Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Специальные цены на оптовые закупки выделенного ассортимента товаров сетевого оборудования TENDA! Уточняйте подробную информацию у менеджеров АБСОЛЮТ
Покупайте материнские платы Gigabyte из списка на сайте NETLAB и получайте кешбэк по схеме: 50 000 – 99 999 - 5,5% 100 000 – 299 999 - 6,5% от 300 000 и более - 7% Внимание! Бюджет программы ограничен, акция может быть закончена раньше заявленного срока. Чтобы получить ...
Мы запускаем весеннюю промопрограмму на принтеры URSA UR520DE! UR520DE – настольный принтер прямой термопечати, который ценят за: ▶ Простоту — интуитивно понятный дизайн и автоматическая калибровка ▶ Надёжность — увеличенный ресурс печатной головки и регулирующих датчиков ▶ Скорость печати — ...
Уважаемые партнеры! Treolan приглашает вас принять участие в новой маркетинговой программе по мониторам Acer. Покупая мониторы Acer в Treolan, вы накапливаете баллы, которые сможете обменять на электронные подарочные сертификаты на ваш выбор. Для участия в программе необходимо зарегистрироваться
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
12345Все
Другие теги

Тег: Безопасность

Насколько безопасна технология блокчейн?

Интерес к технологиям распределенного реестра, или, как у нас чаще называют, блокчейн, стремительно растет. Аналитики считают блокчейн одним из главных новых трендов развития ИТ в 2016 году. И если еще в начале года в основном обсуждались перспективы технологии и все удивлялись огромным суммам ...

RSA NetWitness – средство анализа угроз

Компания RSA, подразделение безопасности EMC, представила NetWitness Suite – решение для выявления угроз и оперативного реагирования, которое будет помогать службе безопасности обнаруживать и понимать весь спектр компрометаций. Дополнив решение в сфере безопасности новой системой обнаружения ...

Сказки о безопасности: Войсковая проверка

В королевстве Эрика Справедливого давно не было войны, но король справедливо считал, что это не повод расслабляться. Были выработаны общие стандарты обучения солдат и офицеров, а также действий в случае нападения. Но тем не менее от командиров требовали разумную инициативу. Коменданты крепостей ...

Рынок кибербезопасности: уроки 2016 года

Натиск вредоносного ПО и других видов атак отнюдь не ослабевает — напротив, он продолжает нарастать. Как результат, развитие технологий ИТ-безопасности идет всё дальше. Для поставщиков решений это означает новые потоки дохода и рост бизнеса, если они способны помочь заказчикам разобраться в сложном ...

PosCardStealer и атаки на PoS-системы

По сообщению компании Panda Security, ее антивирусная лаборатория PandaLabs исследовала некоторые атаки, которые распространились по всему миру за последние несколько месяцев: эти атаки направлены против платежных терминалов (PoS-терминалы). После анализа одного из устройств, которое было заражено ...

Число кибератак растет, но никто по-прежнему не знает, во что они обходятся

Несмотря на растущую угрозу киберпреступлений, практически невозможно установить реальные потери от кибератак из-за отсутствия общей методологии подсчета. Хотя сообщения о расчетных или фактических потерях жертв атак хакеров и инсайдеров, а также других нарушений безопасности сходны, в обзоре ...

Уязвимость в реализации TCP под Linux угрожает 1,4 миллиарду Android-устройств

Обнаруженная исследователями Калифорнийского университета уязвимость реализации протокола TCP/IP в операционных системах на базе ядра Linux версии 3.6 и выше, подвергает опасности и 80% существующих Android-устройств. К такому выводу пришли эксперты ИБ-компании Lockout. Таким образом, относительно ...

Дефект в реализации TCP под Linux позволяет перехватывать интернет-трафик

Временами дела идут из рук вон плохо. В 2012 г. в Linux был реализован новый сетевой TCP/IP-стандарт RFC 5961 с целью повысить надежность протокола TCP и усилить его безопасность, блокировав сетевые атаки в рамках допустимого окна соединения. Но в результате в системе безопасности образовалась ...

Сказки о безопасности: Сим-сим, откройся!

Невеселые мысли императора, задумавшегося о том, не пора ли провести кадровые перестановки в кабинете министров, прервал стук в дверь, после чего в зал вошел принц. — Ваше величество, прошу пять минут вашего внимания! — Что снова нашла твоя команда непосед? — О! Вот и советник по безопасности! Как ...

Системы бесключевого доступа сотни миллионов автомобилей VW находятся под угрозой взлома

Новое исследование, представленное в августе на конференции по безопасности USENIX, показало, что в автомобильных системах присутствует критически слабое место, позволяющее злоумышленнику дистанционно разблокировать автомобиль и привести его в движение. Это исследование провели специалисты ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2026
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.