Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Специальные цены на оптовые закупки выделенного ассортимента товаров сетевого оборудования TENDA! Уточняйте подробную информацию у менеджеров АБСОЛЮТ
Покупайте материнские платы Gigabyte из списка на сайте NETLAB и получайте кешбэк по схеме: 50 000 – 99 999 - 5,5% 100 000 – 299 999 - 6,5% от 300 000 и более - 7% Внимание! Бюджет программы ограничен, акция может быть закончена раньше заявленного срока. Чтобы получить ...
Мы запускаем весеннюю промопрограмму на принтеры URSA UR520DE! UR520DE – настольный принтер прямой термопечати, который ценят за: ▶ Простоту — интуитивно понятный дизайн и автоматическая калибровка ▶ Надёжность — увеличенный ресурс печатной головки и регулирующих датчиков ▶ Скорость печати — ...
Уважаемые партнеры! Treolan приглашает вас принять участие в новой маркетинговой программе по мониторам Acer. Покупая мониторы Acer в Treolan, вы накапливаете баллы, которые сможете обменять на электронные подарочные сертификаты на ваш выбор. Для участия в программе необходимо зарегистрироваться
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
12345Все
Другие теги

Тег: Безопасность

Сказки о безопасности: Слежка

Переполох в Департаменте полиции вызвало сообщение, что известный криминальный авторитет дон Франциско начал передвигаться по городу на такси. Выстроенная система слежки за ним просто рухнула. Ранее он ездил по городу на своем спортивном автомобиле и всегда можно было понять куда он двигается, ведь ...

Рейтинг лучших программ Bug Bounty за 2016 г. от платформы HackerOne

Это платформой пользуются все — от порно-провайдеров до армии США, давайте же посмотрим, какие же из их программ были наиболее финансово привлекательными в этом году? Программы Bug Bounty — это способ аутсорсинга за пределы собственной службы безопасности услуг по проверке сайтов, приложений и ...

MAD-концепция сдерживания не применима к кибервойне

Может статься, уже началась новая мировая война, но мы этого попросту не замечаем. Причина может быть в том, что новые по своей сути военные действия в киберпространстве разворачиваются за пределами видимости в местах, которые доступны лишь взору посвященных. Но даже последним не всегда ясно, кем ...

Trend Micro представила прогнозы в области ИБ на 2017 год

Компания Trend Micro Incorporated опубликовала ежегодный отчет с прогнозами по информационной безопасности на 2017 год «Новый уровень — 8 прогнозов по кибербезопасности на 2017 год» (The Next Tier — 8 Security Predictions for 2017). Согласно прогнозам, в наступающем году размах и глубина атак ...

ESET: эксплойт-кит Stegano скрывается в рекламных баннерах

Специалисты ESET обнаружили новый эксплойт-кит Stegano, атакующий посетителей новостных сайтов с миллионной суточной аудиторией. Stegano нацелен на пользователей Internet Explorer и уязвимых версий Flash Player. Эксплойт-кит применяет технику стеганографии — вредоносный код маскируется ...

Group-IB и AIG предложили средство против хакеров в пакете со страховкой

Хакерские атаки, заражение вирусами, утечки данных — в 2016 году эти темы не сходят с первых полос СМИ. Для противостояния нарастающей волне киберпреступности Group-IB и AIG в России разработали не имеющий аналогов на рынке комплексный продукт Group-IB TDS & AIG CyberEdge. Он объединил в себе ...

Эксплойт-кит Stegano скрывается в рекламных баннерах

Специалисты ESET обнаружили новый эксплойт-кит Stegano, атакующий посетителей новостных сайтов с миллионной суточной аудиторией. Stegano нацелен на пользователей Internet Explorer и уязвимых версий Flash Player. Эксплойт-кит применяет технику стеганографии — вредоносный код маскируется ...

Хакеры могут угадывать данные карт Visa за несколько секунд

Специалисты из Университета Ньюкасла представили отчет, в котором утверждается, что хакеры могут достаточно просто получить доступ к средствам на картах Visa. Как пишет издание Independent, для обхода систем безопасности мошенники используют так называемые распределённые атаки типа «угадывание» ...

Сказки о безопасности: “Волшебное” кольцо

Эльза, жена Иоганна, очень следила за фигурой и обожала всевозможные гаджеты, которые в этом могли ей помочь. В доме не переводились всевозможные фитнес-браслеты, трекеры, которые умели считать шаги, и т. п. Однажды в социальной сети, в группе, посвященной здоровому образу жизни (а на самом деле ...

Служба информационной безопасности и её место в структуре бизнеса

В настоящее время многие руководители предприятий и владельцы бизнесов ставят вопрос об оптимизации затрат. Не секрет, что довольно часто в первых рядах направлений, финансирование которых урезается, находится служба безопасности. Таково следствие слабого понимания роли служб безопасности в бизнесе ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2026
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.