Другие тегиТег: БезопасностьНайдены 16304 статьи. Эксперты Positive Technologies проанализировали состояние защищенности веб-приложений и выяснили, что в 9 случаях из 10 злоумышленники могут атаковать посетителей сайта, 16% приложений содержат уязвимости, позволяющие получить полный контроль над системой, а в 8% случаев — атаковать внутреннюю сеть ... «Ростелеком» сообщил о запуске бизнес-направления системной интеграции на базе дочерней компании «Ростелеком-Солар». Стимулом к его созданию стали новые вызовы в области информационной безопасности. В первую очередь, необходимость обеспечить высокий уровень защиты от киберугроз для тех органов ... «Ростелеком» сообщает о запуске бизнес-направления системной интеграции на базе дочерней компании «Ростелеком-Солар». Стимулом к его созданию стали новые вызовы в области информационной безопасности. В первую очередь, необходимость обеспечить высокий уровень защиты от киберугроз для тех органов ... По данным опроса «Лаборатории Касперского», приложениями для онлайн-знакомств в России пользуется почти каждый пятый (19%). Злоумышленники не упускают возможности монетизировать интерес к ним. Эксперты «Лаборатории Касперского» обнаружили, что в 2019 году авторы мобильных зловредов часто ... По данным опроса «Лаборатории Касперского», приложениями для онлайн-знакомств в России пользуется почти каждый пятый (19%)*. Злоумышленники не упускают возможности монетизировать интерес к ним. Эксперты «Лаборатории Касперского» обнаружили, что в 2019 году авторы мобильных зловредов часто ... Учитывая, что эффективные, продолжительные и масштабируемые кибератаки требуют высокого уровня планирования и разработки, наиболее вероятным является сценарий, при котором используются существующие методы, такие как атаки с целью получения выкупа и атаки типа «отказ в обслуживании». Однако нельзя ... — Полиция? На нашей улице взрыв, выстрелы из автоматов. — Откуда вы звоните? — Улица Цветочная, дом 12, квартира 15. Гвоздева Мария Васильевна. — Спасибо за звонок. Патрульная машина едет к вам. — Внимание всем патрулям. Террористический акт на улице Цветочной. Взрыв и выстрелы из автоматического ... Технология блокчейн положила начало эпохе децентрализации, когда клиенты владеют своими данными и сами решают, как ими распорядиться. В связи с этим ИТ-лидерам нужно переосмыслить свои стратегии, пишет на портале InformationWeek вице-президент и заслуженный аналитик Gartner Авива Литан. Блокчейн ... На официальном сайте «Банка данных угроз безопасности информации» (БДУ) Федеральной службы по техническому и экспортному контролю (ФСТЭК России) началось открытое тестирование программы «ScanOVAL для Linux» — инструмента для автоматизированных проверок наличия уязвимостей ПО, работающего под ... Специалисты компании «Инфосистемы Джет» внедрили подсистему контроля действий поставщиков ИТ-услуг (СКДПУ) в Федеральной корпорации по развитию малого и среднего предпринимательства (Корпорация МСП). Платформа класса Privileged Access Management (PAM) обеспечивает контроль доступа и отслеживает ...
|