Другие тегиТег: БезопасностьНайдены 16212 статьи. Trend Micro анонсировала три новых приложения для Windows 8. Новинки, которые будут доступны в Windows Store, призваны помочь пользователям защитить неприкосновенность своей частной жизни от киберпреступников. Кроме того, Trend Micro улучшила линейку продуктов Titanium, чтобы обеспечить ... DataLine заключила партнерский договор с компанией Highload Lab на предоставление своим клиентам услуги по защите от DDoS атак на основе системы QRATOR. При использовании системы QRATOR весь пользовательский трафик проходит через фильтрационную сеть, проверяется и перенаправляется на сервер ... В функции поиска Facebook обнаружена потенциальная брешь, позволяющая формировать пофамильные списки пользователей с указанными в социальной сети номерами мобильных телефонов. Это становится возможным, поскольку мобильная версия Facebook не ограничивает количество операций поиска, которые можно ... Компании NGS Distribution, специализированный дистрибьютор решений информационной безопасности и управления ИТ инфраструктурой, и «ВолгаБлоб», разработчик средств криптографической защиты информации и защищённых приложений для мобильных устройств, объявляют о заключении договора о сотрудничестве ... BioLink Solutions сообщила о внедрении системы учета рабочего времени и контроля доступа BioTime в Управляющей компании ООО «Манхэттен Риал Эстейт Менеджмент». В центральном офисе Управляющей компании, а также во всех торговых центрах были установлены биометрические терминалы со встроенными в них ... Компания Zecurion объявила о выпуске новой версии Zlock, системы для защиты от утечек информации через внешние устройства и принтеры. Zecurion Zlock 5.0 впервые среди DLP-систем включает в себя функционал по защите конфиденциальных файлов на USB-устройствах с помощью шифрования — криптопериметр ... Компания “С-Терра СиЭсПи” объявила о выпуске решения, позволяющего шифровать данные на сетевом уровне L2 с агрегированной производительностью до 10 Гбит/с. Как сообщил руководитель отдела перспективных исследований и проектов компании Владимир Воротников, новинка появилась в развитие ... Одной из ведущих тем очередной конференции Евразийской группы сетевых операторов (ENOG), которая собирает технических практиков-экспертов и которая в этот раз проводилась в Москве, стало обеспечение безопасности в Интернете. Как к одному из главных итогов конференции ее организаторы отнеслись к ... Незакрытые уязвимости программного обеспечения служат «входными воротами», через которые в компьютерную систему проникают хакеры и вредоносные программы. По данным компании Secunia, на половине пользовательских компьютеров под управлением ОС Microsoft Windows установлено в среднем более 66 программ ... В настоящее время большинство атак через Интернет осуществляется с помощью эксплойтов. Залог их успешного действия — наличие уязвимостей в популярных программах, таких как операционные системы, браузеры, офисные пакеты, музыкальные проигрыватели и т.д., которые используются как «дыры» для ...
|