Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Специальные цены на оптовые закупки выделенного ассортимента товаров сетевого оборудования TENDA! Уточняйте подробную информацию у менеджеров АБСОЛЮТ
Покупайте материнские платы Gigabyte из списка на сайте NETLAB и получайте кешбэк по схеме: 50 000 – 99 999 - 5,5% 100 000 – 299 999 - 6,5% от 300 000 и более - 7% Внимание! Бюджет программы ограничен, акция может быть закончена раньше заявленного срока. Чтобы получить ...
Мы запускаем весеннюю промопрограмму на принтеры URSA UR520DE! UR520DE – настольный принтер прямой термопечати, который ценят за: ▶ Простоту — интуитивно понятный дизайн и автоматическая калибровка ▶ Надёжность — увеличенный ресурс печатной головки и регулирующих датчиков ▶ Скорость печати — ...
Уважаемые партнеры! Treolan приглашает вас принять участие в новой маркетинговой программе по мониторам Acer. Покупая мониторы Acer в Treolan, вы накапливаете баллы, которые сможете обменять на электронные подарочные сертификаты на ваш выбор. Для участия в программе необходимо зарегистрироваться
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
12345Все
Другие теги

Тег: Безопасность

Microsoft продвигает TPM

Microsoft намерена перенести тяжесть ответственности за обеспечение безопасности клиентских устройств на производителей аппаратных средств. С 28 июля она не разрешит использовать Windows 10 на новых ПК, планшетах и смартфонах без модуля TPM (Trusted Platform Module) 2.0. Его наличие будет ...

Безопасность АСУ ТП: лед тронулся?

В последние годы все больше внимания вызывают вопросы информационной безопасности АСУ ТП на предприятиях и критически важных объектах. Эксперты объясняют это рядом факторов, главный из которых — целый ряд целенаправленных атак на подобные объекты и высокая стоимость возможного ущерба. Ведь ...

Новые троянцы для Linux

По сообщению компании «Доктор Веб», в апреле ее вирусные аналитики обнаружили сразу несколько троянцев для ОС семейства Linux, получивших названия Linux.BackDoor.Xudp.1, Linux.BackDoor.Xudp.2 и Linux.BackDoor.Xudp.3 соответственно. Первым звеном в цепочке заражения является ELF-файл ...

Согласно отчету Trend Micro, мобильные устройства стали постоянной целью киберпреступников

Мобильные устройства и платформы являются постоянной целью злоумышленников, которые непрерывно ищут способы использовать различные уязвимости в своих преступных целях. Такой вывод содержится в отчете с анализом наиболее значительных инцидентов в области информационной безопасности за 2015 год ...

Сказки о безопасности: Темная сторона шифрования

В королевстве Эрика Справедливого шифрование важной переписки применялось достаточно давно. Использовались для этого различные системы. Причем не все они контролировались государством. Все были довольны до тех пор, пока... Впрочем, не будем забегать вперед. — Господин советник по безопасности, у ...

Мобильные устройства стали постоянной целью киберпреступников

Мобильные устройства и платформы являются постоянной целью злоумышленников, которые непрерывно ищут способы использовать различные уязвимости в своих преступных целях. Такой вывод содержится в отчете с анализом наиболее значительных инцидентов в области информационной безопасности за 2015 год ...

Ущерб экономике России от киберпреступности в 2015 году составил 0,25% от ВВП

Ущерб экономике России от киберпреступности в 2015 году составил 203,3 миллиарда рублей или 0,25% от ВВП России. Такие выводы содержатся в представленном совместном исследовании Group-IB, Фонда Развития Интернет-Инициатив (ФРИИ) и Microsoft «Киберпреступность в России и ее влияние на экономику ...

Хакерская Linux-утилита заражает злоумышленников троянцем

Появление новых троянцев-бэкдоров, способных выполнять команды злоумышленников и предоставлять возможность удаленного управления зараженным компьютером, всегда является значимым событием в сфере информационной безопасности. Тем более, если такие вредоносные программы предназначены для операционных ...

Сказки о безопасности: Пропавший рыцарь

Во времена правления деда Эрика Справедливого, Александра Завоевателя, случилась история, которую долго никто не мог разгадать. Рыцаря Отто обвинили в государственной измене и заточили в тюрьму, в которой он и умер. Но многие не верили, что он виновен. А доказательств его невиновности найти так и ...

Протокол USB Type-C Authentication защитит от некачественных кабелей и взлома

Кабели USB Type-C несомненно увеличивают скорость передачи данных, но они также могут повредить гаджет, если только за их производство отвечал недобросовестный вендор. Ранее с такой ситуацией столкнулся инженер Google Бенсон Люн. При тестировании ряда переходников и адаптеров, обеспечивающих ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2026
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.