Опросы |
Статьи |
Мобильные приложения
Искусственный интеллект в мобильных приложениях: возможности и перспективы
Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,
Читать далее...
|
ИТ-образование
Как сделать ИТ-образование эффективным?
Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных
Читать далее...
|
Work-life balance
Как айтишнику найти баланс между работой и личной жизнью?
Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии.
На
Читать далее...
|
Книжная полка
Всё самое нужное – под одной обложкой
Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто
Читать далее...
|
ИТ-инфраструктура
Системы мониторинга ИТ-инфраструктуры-2025
Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что
Читать далее...
|
Открытое ПО
Безопасность Open Source: рискуем или контролируем?
Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях
Читать далее...
|
Работа с нейросетью
Скажи, есть ли у тебя AI, и я скажу, кто ты
Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже
Читать далее...
|
Работа с Debian
О Linux с любовью или Debian: через знание к любви
Конечно, одним лишь перечислением замечательных качеств любовь к Linux не возникнет. Для
Читать далее...
|
Опрос
Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?
По данным RED Security, общее число кибератак на российские компании в 2024
Читать далее...
|
Опрос
Облачные инструменты для разработчиков
Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора»
> Как с помощью облака сделать
Читать далее...
|
Опрос
Рынок мобильных приложений: что будет актуальным в 2025 году?
Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора»
> Ваши прогнозы: чего ожидать от
Читать далее...
|
Рынок труда
Как успешно пройти все этапы собеседования на ИТ-должность?
По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона
Читать далее...
|
Спецпроект «Базальт СПО». Развитие Open Source в России
Алексей Смирнов: «Сейчас трудно найти программный продукт, в котором нет свободного кода»
Какое будущее ждет свободное ПО? Влияет ли свободная или несвободная разработка на
Читать далее...
|
Спецпроект «Базальт СПО». Развитие Open Source в России
Николай Костригин: «Мы создали Hantis, конвейер автоматизации. Проекты, исследуемые разными инструментами, переходят от одного исполнителя к другому, развиваются, возвращаются к автору, и так по кругу»
О том, как идет работа по повышению безопасности отечественного программного обеспечения, рассказывает
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 7802
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 8070
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 5425
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 3443
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 4242
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 4243
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 6774
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
19.12.2017г.
Просмотров: 3594
Комментарии: 0
Основы блокчейна
Читать далее...
|
19.12.2017г.
Просмотров: 3864
Комментарии: 0
Java 9. Полный обзор нововведений
Читать далее...
|
16.02.2017г.
Просмотров: 7757
Комментарии: 0
Опоздавших не бывает, или книга о стеке
Читать далее...
|
17.05.2016г.
Просмотров: 11111
Комментарии: 0
Теория вычислений для программистов
Читать далее...
|
30.03.2015г.
Просмотров: 12840
Комментарии: 0
От математики к обобщенному программированию
Читать далее...
|
18.02.2014г.
Просмотров: 14613
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»
Читать далее...
|
13.02.2014г.
Просмотров: 9546
Комментарии: 0
Читайте, размышляйте, действуйте
Читать далее...
|
12.02.2014г.
Просмотров: 7515
Комментарии: 0
Рисуем наши мысли
Читать далее...
|
10.02.2014г.
Просмотров: 5793
Комментарии: 4
Страна в цифрах
Читать далее...
|
18.12.2013г.
Просмотров: 4991
Комментарии: 0
Большие данные меняют нашу жизнь
Читать далее...
|
18.12.2013г.
Просмотров: 3846
Комментарии: 0
Компьютерные технологии – корень зла для точки роста
Читать далее...
|
04.12.2013г.
Просмотров: 3524
Комментарии: 0
Паутина в облаках
Читать далее...
|
03.12.2013г.
Просмотров: 3758
Комментарии: 1
Рецензия на книгу «MongoDB в действии»
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
«Лаборатория Касперского»: 15 лет на страже безопасного Интернета
«Лаборатория Касперского» была основана 26 июня 1997 года небольшой группой единомышленников во главе с Евгением Касперским. Компания, состоящая тогда всего из 20 человек, спустя 15 лет, стала одним из мировых лидеров в области разработки программных решения для защиты от интернет-угроз и крупнейшей частной компанией на международном рынке информационной безопасности. Более 2400 «лаборантов» работают почти в 200 странах, чтобы обеспечить надежную защиту 300 млн пользователей и 200 тыс. компаний по всему миру. По традиции День Рождения компании отмечается в середине июля.
Ключевым фактором успеха «Лаборатории Касперского» является инновационный подход к обеспечению информационной безопасности. Разработка передовых защитных технологий осуществляется внутри компании, а не за счет использования внешних ресурсов, слияний и поглощений. Огромный экспертный опыт компании позволяет не только создавать лучшие в своем классе продукты, но и первыми обнаруживать и помогать обезвреживать наиболее сложные вредоносные программы, такие как Stuxnet, Duqu и Flame, которые по праву могут быть отнесены к классу кибероружия.
«15 лет в одном бизнесе – это довольно много. Но вы не поверите – мне до сих пор не надоело. Мне нравится моя команда и та работа, которую мы вместе делаем. Все эти годы мы трудились не покладая рук, анализируя и разрабатывая защиту от разнообразных IT-угроз, которые за это время эволюционировали от киберхулиганства через киберпреступность к кибервойнам, – говорит генеральный директор «Лаборатории Касперского» Евгений Касперский. – Сегодня для эффективной борьбы с цифровыми угрозами необходимо глобальное сотрудничество. Недавние атаки, такие как Stuxnet, Duqu и Flame, показали, что в 21-м веке IT-инфраструктуры крайне уязвимы, а Интернет может стать ареной военных действий и терроризма! Но мы сделаем все от нас зависящее, чтобы предотвратить катастрофы, которые могут возникнуть в результате подобных атак».
Накануне празднования пятнадцатилетия компании специалисты «Лаборатории Касперского» подготовили список из 15 наиболее заметных вредоносных программ, оставивших свой след в истории:
- Ø 1986 Brian – первый компьютерный вирус; он распространялся за счет записи собственного кода в загрузочный сектор дискет
- Ø 1988 червь Морриса заразил примерно 10% компьютеров, подключенных к Интернету (т.е. около 600 компьютеров)
- Ø 1992 Michelangelo – первый вирус, который привлек внимание СМИ
- Ø 1995 Concept – первый макровирус
- Ø 1999 Melissa ознаменовал наступление эры массовых рассылок вредоносного ПО, приводящих к глобальным эпидемиям
- Ø 2003 Slammer – бесфайловый червь, вызвавший широкомасштабную эпидемию по всему миру
- Ø 2004 Cabir – первый экспериментальный вирус для Symbian; распространялся через Bluetooth
- Ø 2006 Leap – первый вирус для платформы Mac OSX
- Ø 2007 Storm Worm [Zhelatin] – впервые использовал для управления зараженными компьютерами распределенные командные серверы
- Ø 2008 Koobface – первый вирус, целенаправленно атаковавший пользователей социальной сети Facebook
- Ø 2008 Conficker – компьютерный червь, вызвавший одну из крупнейших в истории эпидемий, в результате которой заражению подверглись компьютеры компаний, домашних пользователей и правительственных организаций в более чем 200 странах
- Ø 2010 FakePlayer – SMS-троянец для смартфонов на базе Android
- Ø 2010 Stuxnet – червь, с помощью которого была осуществлена целевая атака на системы SCADA (Supervisory Control And Data Acquisition – Диспетчерское управление и сбор данных), ознаменовавший начало эры кибервойн
- Ø 2011 Duqu – сложная троянская программа, которая собирает информацию промышленных объектах
- Ø 2012 Flame – сложная вредоносная программа, которая активно используется в ряде стран в качестве кибероружия. По сложности и функционалу вредоносная программа превосходит все ранее известные виды угроз
- Ø Продолжение следует…
***
Информационная служба «Лаборатории Касперского»
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
|
|