Рекомендуемые статьи

Михаил Родионов, Fortinet: Развиваясь по известным законам
В настоящее время информационная безопасность представляет собой вполне самостоятельное мощное направление корпоративной автоматизации. Естественно, что в таких условиях направление это все теснее связывается с вопросами прикладной информационной …
Как эффективно противостоять кибератакам
На сегодняшний день обеспечение безопасности корпоративных ресурсов является одной из наиболее приоритетных целей для любой компании вне зависимости от масштабов и сферы деятельности. Рынок информационной безопасности развивается, а это значит, что и …
Наталья Абрамович, Туристско-информационный центр Казани: Виртуальная поддержка  реальных путешествий
Туристический бизнес, за счет развития которого качество жизни населения должно повышаться, хорошо вписывается в концепцию «умного города». К тому же уровень использования информационных технологий в данной отрасли за последние пятнадцать-двадцать лет …

Блог

Вот те два...
Поводом для написания этого блога стала уже вторая в течение года массовая вирусная эпидемия. И это стало очень неприятным прецедентом. Ведь столь масштабных заражений не было уже очень давно. Впрочем, данная ситуация была ожидаемой. Эпидемию вызвали …

Угрозы

Статьи 71 - 80 из 955
Начало | Пред. | 6 7 8 9 10  | След. | Конец

На ПМЭФ обсудили глобальные киберугрозы
Дальнейшее проникновение информационных технологий во все общественные сферы вызвало в последнее время лавинообразный рост разного рода киберугроз. 2016 год был «богат» на всевозможные хакерские атаки. Предпосылками современных угроз стали такие …
ESET: 84% детей сталкивались с киберугрозами
84% детей сталкивались с различными киберугрозами в виртуальном пространстве. Это выяснила антивирусная компания ESET, опросив интернет-пользователей. Респондентам предложили перечислить все интернет-угрозы, с которыми успели «познакомиться» их дети …
Отчет Group-IB: северокорейские хакеры атакуют банки по всему миру с целью хищений и финансового шпионажа
Компания Group-IB, занимающаяся производством продуктов в области предотвращения киберугроз и расследованием киберпреступлений, представила исследование активности хакерской группировки Lazarus. Анализируя не только вредоносный код, но и сложную …
Эксперты Positive Technologies прогнозируют рост угроз Интернета вещей
В среднем по миру ежемесячно в домашних сетевых устройствах — Wi-Fi- и 3G-роутерах обнаруживаются около 10 уязвимостей. По мнению экспертов Positive Technologies, большинство разработчиков и поставщиков сетевых устройств не придают должного значения …
Group-IB помогла задержать участников группировки Крон
Управление К БСТМ России, отдел К БСТМ УМВД России по Ивановской области и Следственная часть следственного управления по Ивановской области при активном содействии Group-IB пресекли деятельность киберпреступной группы, укравшей десятки миллионов рублей …
Эксперт PositiveTechnologies выявил уязвимость нулевого дня в ОС Windows
Эксперт Positive Technologies Михаил Цветков проанализировал ранее неизвестную уязвимость в операционной системе Windows и уведомил Microsoft о наличии проблемы. Изначально ошибка позволяла злоумышленнику получить максимальные привилегии на рабочих …
Более 160 тысяч компонентов АСУ ТП доступны для потенциальных атак из Интернета
В 2016 году в компонентах, применяемых для управления технологическими процессами на промышленных объектах, были обнаружены 115 уязвимостей. Используя общедоступные поисковые системы, потенциальные злоумышленники могут удаленно получить доступ к 162 …
В Азербайджане, Белоруссии и Казахстане началась эпидемия JS/Chromex.Submelius
В апреле в данных трех странах, по данным компании ESET, активизировался троян JS/Chromex.Submelius, который перенаправляет пользователей на веб-страницы с вредоносным содержимым. В глобальном рейтинге киберугроз JS/Chromex.Submelius также лидирует с …
Fancy Bear освоили новые уязвимости нулевого дня
Кибергруппа Sednit, также известная как APT28, Fancy Bear и Sofacy, действует как минимум с 2004 года и специализируется на краже конфиденциальной информации. Группе приписывают атаки на Демократическую партию США, парламент Германии, французский …
Аналитики ESET нашли новый зловред для Linux
Программа Linux/Shishiga написана на скриптовом языке программирования Lua.Вредонос использует наиболее распространенный вектор заражения – подбор паролей сетевых протоколов Telnet и SSH из заданного списка. На первый взгляд, Shishiga напоминает …

Статьи 71 - 80 из 955
Начало | Пред. | 6 7 8 9 10  | След. | Конец

Фото/Видеорепортажи

Состоялась премьера ведущей национальной технологической выставки «НТИ ЭКСПО»
20–22 июня 2017 года в рамках V Международного форума технологического развития «Технопром» состоялась премьера обновленной национальной выставки достижений науки, технологий и инноваций «НТИ ЭКСПО». В этом году она обрела новый формат: «НТИ ЭКСПО» — это …

Олег Сердюков: Мы хотим организовать содружество компаний для совместного создания продукта мирового уровня
Ассоциация «НППА»
Ассоциация «НППА» провела круглый стол по проблемам и задачам промышленной автоматизации в условиях технологической революции в рамках деловой программы Форума «Технопром»-2017. Основные технологические подходы к промышленной автоматизации и безопасности …

Конференция ПМСОФТ по управлению проектами: российские предприятия делают ставку на эффективность
ПМСОФТ
В Москве завершилась XVI Международная конференция ПМСОФТ по управлению проектами «Ставка на эффективность» и II бизнес-семинар Ассоциации развития стоимостного инжиниринга — AACE Moscow Spring Workshop — 2017, проводимый в рамках деловой программы …

Лидеры читательского рейтинга

Мы в социальных сетях

Intelligent Enterprise/RE в Контакте Intelligent Enterprise/RE в Одноклассниках Intelligent Enterprise/RE в Twitter



Создание сайта - студия iMake
© 1997—2024 АО «СК ПРЕСС». Политика конфиденциальности персональных данных, информация об авторских правах и порядке использования материалов сайта
109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. E-mail: siteeditor@iemag.ru..