Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Бонусы под елкой!

Уважаемые партнеры! Приглашаем принять участие в акции «Бонусы под елкой!». Спешите получить бонус до 6% за закупку периферии Acer. Новым партнерам предусмотрен дополнительный бонус. В акции принимают участие: клавиатуры, мыши, коврики, наушники, презентеры, рюкзаки и сумки для ноутбука. Период ...
Сделай Новый год ярче!
Специальное предложение на сканеры Datalogic
Кешбэк 5% за покупку новых мини-ПК CBR
Закупай и получай бонусы от ГЕЛЕОС!

Новогодний перезвон с Fanvil

Уважаемые партнеры! Treolan предлагает вам принять участие в программе по телефонам Fanvil. Совершая закупку телефонов Fanvil в Treolan, вы можете получить подарочные карты федеральных сетей на ваш выбор. Для участия в программе необходимо зарегистрироваться
Специальное предложение на всё оборудование BIXOLON
Купи новые модели корпусов СBR и получи кешбэк!
Кешбэк 5% за покупку новых блоков питания CBR
Предновогодняя гонка от Defender!

Бонус-time от Бастион

1 дилер, максимально увеличивший закупки продукции Бастион в период проведения акции в процентном соотношении к предыдущему периоду*, но не менее 2 000 000 руб., получит бонус 160 000 руб. 6 дилеров, максимально увеличившие закупки продукции Бастион в период проведения акции в процентном ...
МТС Линк: «Техника в награду!»
Виртуализация Veil от НИИ «Масштаб» - ваш звездный час!
MasterSCADA: «Путь к ценным наградам»
Смартфон Ulefone + наушники в подарок

Hyundai, Vitek и STARWIND дарят тепло

Уважаемые партнеры! Приглашаем принять участие в маркетинговой акции! В период с 20.10 по 20.11.25 г. закупайте СВЧ и мини-печи Hyundai, Vitek и STARWIND и получите бонус до 400 руб. за каждую приобретенную позицию. - Минимальная сумма заказа – 100 единиц товара (любые позиции). - ...
Приятные бонусы при покупке платформ OpenYard
Раскрутите барабан призов с Zalman!
IRBIS: «Чистый бонус»
Дисплеи Dahua высокой яркости для видеостен на выгодных условиях

Newland дарит подарки: сезонное предложение на терминалы и сканеры

Уважаемые партнеры! Спешим поделиться отличной новостью: мы запускаем акцию на популярное оборудование Newland, которое уже доступно прямо с нашего склада! Это прекрасная возможность оперативно обновить ваш парк техники и получить дополнительные преимущества. В рамках специального предложения мы ...
Не упусти свой шанс, заработай бонус от A4Tech!
Лови подарки от Filum!
QNAP: «Бонус за оборот!»
Устойчивая выгода с «Бастион»
12345Все

Анализ основных угроз: вредоносное ПО

17.04.2006  Решения, Безопасность

Сегодня ИТ - это не просто одна из вспомогательных функций предприятия; все чаще компьютерные системы составляют саму основу всей деятельности компаний. Но одновременно растут и угрозы нормальной, бесперебойной работе информационных систем. Наиболее яркий пример такой ситуации - Интернет, который позволил поднять на принципиально новый уровень эффективность применения ИТ для решения самых разнообразных бизнес-задач, но одновременно стал основным источником опасностей, грозящих нормальному функционированию предприятий. В значимости проблемы ИТ-безопасности сегодня никого не надо убеждать, ее хорошо осознают не только ИТ-специалисты. К примеру, как показало одно из специальных исследований в Европе, более 80% руководителей считают, что ИТ-безопасность имеет важнейшее значение для успешной работы компаний, а более четверти из них отметили, что отдача на инвестиции в сферу безопасности оказалась более высокой, чем ожидалось. Однако для построения эффективной системы защиты и оптимизации затрат необходимо хорошо ориентироваться в динамично меняющейся ситуации на фронте борьбы за ИТ-безопасность. Для этого полезно познакомиться с анализом основных угроз, который проводят как ведущие поставщики средств защиты, так и независимые эксперты. В данной статье мы познакомим читателей с результатами исследований, проведенных по итогам 2005 г. компаниями Symantec (http://www.symantec.com) и "Лаборатория Касперского" (http://www.kaspersky.ru). Интернет-угрозы По материалам отчета ... читать далее.

Рекомендовано к прочтению


Выпущена новая версия системы анализа сетевого трафика UDV NTA 1.1
Российский разработчик UDV Group выпустил новую версию системы анализа сетевого трафика UDV NTA 1.1. UDV NTA — это ключевой элемент сетевой видимости и раннего обнаружения атак. В ситуации, когда ландшафт киберугроз постоянно меняется, любое отклонение от нормальной картины сети может ...

«Гарда» снижает нагрузку на ИБ-команды и усиливает контроль конфиденциальной информации
Новая версия «Гарда DLP» снижает трудозатраты служб информационной безопасности и ускоряет разбор ИБ-инцидентов. Система точнее фиксирует события и выявляет инциденты, а также автоматически анализирует аудиозаписи. Это упрощает расследования и делает контроль конфиденциальной информации прозрачным ...

Маскировка под LLM увеличила незаметность кибератак на бизнес на 40%
Специалисты компании «Информзащита» выяснили, что использование злоумышленниками маскировки под трафик больших языковых моделей (LLM) увеличило незаметность кибератак на корпоративный сектор на 42%. Эксперты установили, что поддельные запросы к LLM-API позволяют скрывать вредоносную активность ...

«Информзащита»: атаки через маршрутизаторы выросли почти на 35%
Эксперты «Информзащиты» выявили рост атак на маршрутизаторы на 25% за десять месяцев 2025 года по сравнению с аналогичным периодом прошлого года. Причиной увеличения числа инцидентов специалисты называют сочетание устаревших прошивок, расширение использования удаленных сервисов управления и ...

Границы разумной защиты: почему безопасность снова побеждает удобство и что нас ждёт дальше
Когда я учился на специалиста по кибербезопасности почти двадцать лет назад, у нас была простая мантра: либо безопасно, либо удобно. Казалось бы, фраза очевидная — настолько, что мы редко задумывались о её сути. В начале двухтысячных безопасность ассоциировалась в основном со сложными паролями ...
     
Управление сетью Wi-Fi из облака
В начале прошлого десятилетия, когда бурно внедрялись технологии WiFi, многие производители беспроводных точек доступа стали предлагать вместе с ними контроллеры для управления беспроводной сетью – Wireless LAN Controller (WLAN Controller). Эти специализированные устройства значительно ...

Что такое WiFi 7
Производители оборудования для сетей Wi-Fi сейчас в качестве основного стандарта используют Wi-Fi 6 (802.11ax) либо его расширенную версию Wi-Fi 6E. Однако в последние месяцы уже появились первые продукты, использующие Wi-Fi 7 (802.11be), несмотря на то, что IEEE (Institute of Electrical and ...

Что дает «расширение» шестого WiFi
Многие компании сегодня уже перевели свои беспроводные сети на утвержденный в 2018 г. стандарт WiFi 6 (802.11ax), постепенно он внедряется и в потребительском секторе, хотя и не так быстро, как в корпоративном. Переход на WiFi 6 c предыдущего поколения WiFi 5 (802.11ac) увеличивает максимальную ...

Подушка безопасности – защита данных от шифровальщиков
Еще в начале 2000-х годов американский фотограф Питер Крох сформулировал правило хранения электронных фотографий «3–2–1», которое сейчас применяется при организации резервного копирования данных во многих компаниях. Согласно этому правилу, данные нужно хранить в трех экземплярах ...

Что такое и зачем нужен мультигигабитный Ethernet
Термин «мультигигабитный Ethernet» (Multi-giabit Ethernet) стал широко употребляться в мире сетевых технологий всего пару лет назад, и многие пользователи пока плохо представляют себе, что это за технология и каковы ее преимущества по сравнению с классическим одногигибатным Ethernet и ...

Лидеры читательского рейтинга

Подборка по дате

Декабрь 2025
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
293031    

© 1991–2025 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 20.9.  Создание сайта — студия iMake.