 |
|
 |
|
Другие тегиТег: БезопасностьНайдено 16209 статей. Компания SAS завершила процедуру сертификации своего программного обеспечения в соответствии с требованиями информационной безопасности Федеральной службы по техническому и экспортному контролю Российской Федерации (ФСТЭК РФ). «Сложно переоценить своевременность и важность этого события, так как ... Компания HID Global объявила о доступности нового принтера-кодировщика Fargo DTC5500LMX для прямой печати на картах, разработанного специально для выпуска больших объемов карт в государственных учреждениях, университетах, медицинских организациях и других крупных предприятиях. HID Global также ... Утро во дворце Эрика Справедливого началось с переполоха. Принц не явился к завтраку. Более того, его нигде не могут найти! Пропал! Последнее место, где его видели — волшебное зеркало в тронном зале. Он часто беседовал по нему с разными людьми. Начальник стражи понурив голову пошел на доклад к ... Эксперты в области информационной безопасности из компаний Critical Assets и PacketSled обнаружили способ, позволяющий нанести серьезный урон владельцам iPhone и iPad со старыми версиями iOS при помощи поддельной точки доступа Wi-Fi. В своей разработке Патрик Келли и Мэтт Хэрриган использовали ... Microsoft намерена перенести тяжесть ответственности за обеспечение безопасности клиентских устройств на производителей аппаратных средств. С 28 июля она не разрешит использовать Windows 10 на новых ПК, планшетах и смартфонах без модуля TPM (Trusted Platform Module) 2.0. Его наличие будет ... В последние годы все больше внимания вызывают вопросы информационной безопасности АСУ ТП на предприятиях и критически важных объектах. Эксперты объясняют это рядом факторов, главный из которых — целый ряд целенаправленных атак на подобные объекты и высокая стоимость возможного ущерба. Ведь ... По сообщению компании «Доктор Веб», в апреле ее вирусные аналитики обнаружили сразу несколько троянцев для ОС семейства Linux, получивших названия Linux.BackDoor.Xudp.1, Linux.BackDoor.Xudp.2 и Linux.BackDoor.Xudp.3 соответственно. Первым звеном в цепочке заражения является ELF-файл ... Мобильные устройства и платформы являются постоянной целью злоумышленников, которые непрерывно ищут способы использовать различные уязвимости в своих преступных целях. Такой вывод содержится в отчете с анализом наиболее значительных инцидентов в области информационной безопасности за 2015 год ... В королевстве Эрика Справедливого шифрование важной переписки применялось достаточно давно. Использовались для этого различные системы. Причем не все они контролировались государством. Все были довольны до тех пор, пока... Впрочем, не будем забегать вперед. — Господин советник по безопасности, у ... Мобильные устройства и платформы являются постоянной целью злоумышленников, которые непрерывно ищут способы использовать различные уязвимости в своих преступных целях. Такой вывод содержится в отчете с анализом наиболее значительных инцидентов в области информационной безопасности за 2015 год ...
|
|
 |
|
 |