www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Интеграция Open Source-решений  

Open Source в облачной среде

Облачные решения становятся всё более популярными в мире. Компании стремятся использовать их для

 Читать далее...

Автоматизация  

Нейросеть вам в руки! Как использовать ИИ для автоматизации задач

Использование ИИ для автоматизации задач помогает компании получить конкурентное преимущество, поскольку объединение

 Читать далее...

Рынок труда  

Специалист по этическому ИИ, инженер по квантовым вычислениям или аналитик по метавселенной?

Новые тенденции в развитии ИТ могут привести к возникновению новых специальностей в

 Читать далее...

Книжная полка  

Учитесь убеждать и побеждать

Издательство «БХВ», как всегда, порадовало своих читателей хорошими книжными новинками. Кроме популярных

 Читать далее...

Сетевая инфраструктура  

Как удаленная работа меняет подход к сетевой инфраструктуре?

С увеличением числа сотрудников, работающих из дома, организации сталкиваются с необходимостью создания

 Читать далее...

Мониторинг  

Какой мониторинг нужен сегодня?

По мнению экспертов ГК InfoWatch, действия сотрудников – самая распространенная причина инцидентов

 Читать далее...

Книжная полка  

Руководство для тех, кто увлечен ИИ, программированием. И дизайном

Накануне лета издательство «БХВ» выпустило книжные новинки, от которых любителям чтения будет

 Читать далее...

Мобильные приложения  

Искусственный интеллект в мобильных приложениях: возможности и перспективы

Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,

 Читать далее...

ИТ-образование  

Как сделать ИТ-образование эффективным?

Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных

 Читать далее...

Work-life balance  

Как айтишнику найти баланс между работой и личной жизнью?

Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии. На

 Читать далее...

Книжная полка  

Всё самое нужное – под одной обложкой

Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто

 Читать далее...

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9486
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 9710
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 7132
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 4450
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5249
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5244
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 7911
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 4606
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 4860
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 8872
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 12305
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 13873
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 15644
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 10504
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 8527
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 6757
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 5901
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 4778
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 4473
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 4690
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 «Лаборатория Касперского»: 15 лет на страже безопасного Интернета

Просмотров: 5255

«Лаборатория Касперского» была основана 26 июня 1997 года небольшой группой единомышленников во главе с Евгением Касперским. Компания, состоящая тогда всего из 20 человек, спустя 15 лет, стала одним из мировых лидеров в области разработки программных решения для защиты от интернет-угроз и крупнейшей частной компанией на международном рынке информационной безопасности. Более 2400 «лаборантов» работают почти в 200 странах, чтобы обеспечить надежную защиту 300 млн пользователей и 200 тыс. компаний по всему миру. По традиции День Рождения компании отмечается в середине июля.

Ключевым фактором успеха «Лаборатории Касперского» является инновационный подход к обеспечению информационной безопасности. Разработка передовых защитных технологий осуществляется внутри компании, а не за счет использования внешних ресурсов, слияний и поглощений. Огромный экспертный опыт компании позволяет не только создавать лучшие в своем классе продукты, но и первыми обнаруживать и помогать обезвреживать наиболее сложные вредоносные программы, такие как Stuxnet, Duqu и Flame, которые по праву могут быть отнесены к классу кибероружия.

«15 лет в одном бизнесе – это довольно много. Но вы не поверите – мне до сих пор не надоело. Мне нравится моя команда и та работа, которую мы вместе делаем. Все эти годы мы трудились не покладая рук, анализируя и разрабатывая защиту от разнообразных IT-угроз, которые за это время эволюционировали от киберхулиганства через киберпреступность к кибервойнам, – говорит генеральный директор «Лаборатории Касперского» Евгений Касперский. – Сегодня для эффективной борьбы с цифровыми угрозами необходимо глобальное сотрудничество. Недавние атаки, такие как Stuxnet, Duqu и Flame, показали, что в 21-м веке IT-инфраструктуры крайне уязвимы, а Интернет может стать ареной военных действий и терроризма! Но мы сделаем все от нас зависящее, чтобы предотвратить катастрофы, которые могут возникнуть в результате подобных атак».

Накануне празднования пятнадцатилетия компании специалисты «Лаборатории Касперского» подготовили список из 15 наиболее заметных вредоносных программ, оставивших свой след в истории:

  • Ø 1986 Brian – первый компьютерный вирус; он распространялся за счет записи собственного кода в загрузочный сектор дискет
  • Ø 1988 червь Морриса заразил примерно 10% компьютеров, подключенных к Интернету (т.е. около 600 компьютеров)
  • Ø 1992 Michelangelo – первый вирус, который привлек внимание СМИ
  • Ø 1995 Concept – первый макровирус
  • Ø 1999 Melissa ознаменовал наступление эры массовых рассылок вредоносного ПО, приводящих к глобальным эпидемиям
  • Ø 2003 Slammer – бесфайловый червь, вызвавший широкомасштабную эпидемию по всему миру
  • Ø 2004 Cabir – первый экспериментальный вирус для Symbian; распространялся через Bluetooth
  • Ø 2006 Leap – первый вирус для платформы Mac OSX
  • Ø 2007 Storm Worm [Zhelatin] – впервые использовал для управления зараженными компьютерами распределенные командные серверы
  • Ø 2008 Koobface – первый вирус, целенаправленно атаковавший пользователей социальной сети Facebook
  • Ø 2008 Conficker – компьютерный червь, вызвавший одну из крупнейших в истории эпидемий, в результате которой заражению подверглись компьютеры компаний, домашних пользователей и правительственных организаций в более чем 200 странах
  • Ø 2010 FakePlayer – SMS-троянец для смартфонов на базе Android
  • Ø 2010 Stuxnet – червь, с помощью которого была осуществлена целевая атака на системы SCADA (Supervisory Control And Data Acquisition – Диспетчерское управление и сбор данных), ознаменовавший начало эры кибервойн
  • Ø 2011 Duqu – сложная троянская программа, которая собирает информацию промышленных объектах
    • Ø 2012 Flame – сложная вредоносная программа, которая активно используется в ряде стран в качестве кибероружия. По сложности и функционалу вредоносная программа превосходит все ранее известные виды угроз
  • Ø Продолжение следует…

***

Информационная служба «Лаборатории Касперского»

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru