 |
|
 |
|
Другие тегиТег: БезопасностьНайдено 16325 статей. Однажды советник по безопасности обратился к Принцу по личному делу. — Ваше высочество, мне нужно с вами посоветоваться... У внука переходный возраст, пытается быть самостоятельным. Ничего страшного в этом нет, и в целом я ему доверяю, но всякое может случиться — не попал бы в какую историю ... Улыбайтесь! Теперь повсюду камеры. Благодаря появлению смартфонов, теперь практически у всех есть с собой качественная камера и средство мгновенного обмена фотографиями и видеофайлами со всем миром. Камеры есть в наших ноутбуках. Камеры есть в наших дронах. Камеры установлены в банкоматах ... Вирусная лаборатория ESET обнаружила вредоносное приложение Twitoor, которое управляет Android-гаджетами через Twitter. Вредоносная программа распространяется через мобильный спам. Она маскируется под проигрыватель порно или приложение для отправки MMS. После запуска Twitoor незаметно для ... Вирусные аналитики компании «Доктор Веб» исследовали нового троянца — Trojan.Mutabaha.1. Он устанавливает на компьютер жертвы поддельную версию браузера Google Chrome, которая подменяет рекламу в просматриваемых веб-страницах. Ключевая особенность троянца Trojan.Mutabaha.1 — оригинальная технология ... Компания SearchInform расширила функциональность DLP-системы «Контур информационной безопасности» с помощью технологий распознавания текстов компании ABBYY. Благодаря нововведению, система способна точнее определить в цифровом потоке изображения паспортов, банковских карт, других конфиденциальных ... Компания RSA, подразделение безопасности EMC, сообщила о расширении функционала NetWitness Suite за счет добавления решений новых партнеров по разведке угроз. Это решение было создано, чтобы через интерфейс Live Connect объединять данные об угрозах, полученные заказчиками, партнерами, экспертами и ... Компания Solar Security, разработчик продуктов для мониторинга и управления информационной безопасностью, выпустила новую версию Solar inCode – решения, способного проверять безопасность приложений методом статического анализа даже при отсутствии исходного кода. Solar inCode 2.0 предлагает ... В июле Check Point зарегистрировал 2300 уникальных активных видов вредоносного ПО, атакующих корпоративные сети, что на 5% меньше, чем в июне. Уже девятый месяц подряд Conficker остается наиболее популярным. Несмотря на общее уменьшение активности вредоносных программ, исследователи отметили рост ... Ученые Инженерной школы Тэндона при Нью-Йоркском университете (NYU Tandon School of Engineering) разработали интегральную схему специального назначения (ASIC), предназначенную для обнаружения скрытых уязвимостей в процессорах. Об этом сообщается на сайте учреждения. Актуальность изобретения сложно ... Interlab IBS представила линейку прикладных защищенных систем на платформе «СКАЛА-Р». Новые комплексы позволят российским заказчикам быстро разворачивать защищенные масштабируемые прикладные информационные системы. Универсальная промышленная вычислительная платформа «СКАЛА-Р» — полностью ...
|
|
 |
|
 |