Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Специальные цены на оптовые закупки выделенного ассортимента товаров сетевого оборудования TENDA! Уточняйте подробную информацию у менеджеров АБСОЛЮТ
Покупайте материнские платы Gigabyte из списка на сайте NETLAB и получайте кешбэк по схеме: 50 000 – 99 999 - 5,5% 100 000 – 299 999 - 6,5% от 300 000 и более - 7% Внимание! Бюджет программы ограничен, акция может быть закончена раньше заявленного срока. Чтобы получить ...
Мы запускаем весеннюю промопрограмму на принтеры URSA UR520DE! UR520DE – настольный принтер прямой термопечати, который ценят за: ▶ Простоту — интуитивно понятный дизайн и автоматическая калибровка ▶ Надёжность — увеличенный ресурс печатной головки и регулирующих датчиков ▶ Скорость печати — ...
Уважаемые партнеры! Treolan приглашает вас принять участие в новой маркетинговой программе по мониторам Acer. Покупая мониторы Acer в Treolan, вы накапливаете баллы, которые сможете обменять на электронные подарочные сертификаты на ваш выбор. Для участия в программе необходимо зарегистрироваться
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
12345Все
Другие теги

Тег: Безопасность

Сказки о безопасности: Долой смарт-часы!

После создания исследовательской группы под руководством принца в Академии безопасности появилось много интересных проектов. Безусловно, далеко не все из них утверждались советником по безопасности, однако, как показало время, многие проекты были весьма и весьма интересны. Так было и в этот раз. — ...

Беспроводные клавиатуры оказались небезопасными

С развитием мобильных технологий стало появляться всё больше беспроводных аксессуаров, которые соединяются с основным устройством по беспроводным протоколам. Нередко для двухсторонней связи используются USB-донглы Wi-Fi, реже — технология Bluetooth. К сожалению, далеко не все производители уделяют ...

Троянец Android.Spy.305.origin оказался встроен в 155 приложений из Google Play

Специалисты компании «Доктор Веб» обнаружили в каталоге Google Play троянца, который показывает надоедливую рекламу, а также крадет различную конфиденциальную информацию. Эта вредоносная программа встроена в более чем 150 приложений, которые в общей сложности загрузило не менее 2 800 000 ...

Новые требования к безопасности ПК на Windows 10

С 28 июля вcтупили в силу требования по безопасности TPM (Trusted Platform Module) 2.0 для мобильных и настольных устройств (смартфоны, планшеты, ноутбуки, ПК) на базе Windows 10. Теперь для получения сертификата на совместимость с Windows 10 по программе Windows Hardware Certification необходимо ...

В LastPass обнаружены две критические уязвимости

Два специалиста в области ИБ независимо друг от друга обнаружили уязвимости, присутствующие в популярном менеджере паролей LastPass. Первую нашел Матиас Карлссон, исследователь из компании Detectify. Он написал в своем блоге, что проблема скрыта в коде JavaScript, который отвечает за парсинг ...

PandaLabs: Шифровальщики возглавляют список кибер-атак во втором квартале

В последнем ежеквартальном отчете PandaLabs, антивирусной лаборатории компании Panda Security, рассмотрено 18 миллионов новых образцов вредоносных программ, которые были обнаружены во втором квартале этого года, что соответствует примерно 200 000 новых угроз ежедневно. Трояны сохранили свою ...

Windows 10 позволяет обойти контроль учётных записей

Специалисты в области ИБ Мэтт Гребер и Мэтт Нелсон нашли новый способ обхода функции контроля учетных записей (User Access Control, UAC) Windows 10, которая служит для предотвращения несанкционированных изменений в компьютере. Как пишет издание Securityweek, исследователям удалось обойти UAC ...

Ученые разработали алгоритм, способный обнаружить ложь в электронной переписке

Группа исследователей лондонской Cass Business School составила и усовершенствовала алгоритм, способный обнаружить ложь в электронном тексте. Алгоритм работает посредством определения лингвистических признаков-индикаторов лжи и применим к компьютерно-опосредованной системе коммуникации, например, к ...

Программно-определяемая защита периметра: новые правила для сетей TCP/IP

Что мы знаем о работе секретных служб, обеспечивающих охрану президента США? Такой вопрос недавно задал генеральный директор компании Vidder Марк Ховер посетителям сайта CTR, специализующегося на обсуждении вопросов развития в области ИТ. Немного, считает он, и добавляет, что при этом основые ...

Мастер Dr.Web CureNet! для iOS: мобильное управление сканированием

Компания «Доктор Веб» сообщила о выпуске Мастера Dr.Web CureNet! 10.0 для iOS – централизованного средства проверки и лечения рабочих станций и серверов под управлением ОС Windows. Утилита позволяет администраторам запускать централизованное сканирование и лечение компьютеров прямо ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2026
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.