Опросы |
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 11114
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 11238
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 8707
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
|
|
|
Спрос на специалистов по LLM Security 2025 вырастет на четверть.
|
|
Повсеместное внедрение искусственного интеллекта в бизнес-процессы существенно изменит картинку на рынке труда, уверены эксперты ГК Swordfish Security.
|
|
Российский ИИ выходит на мировую арену: от локальных разработок к глобальным интеграциям
|
|
Лидеры из рейтинга ТОП-40 digital-экспертов создают прорывные ИИ-решения, востребованные международными корпорациями и стартапами
|
|
Миллионы iPhone и iPad под угрозой
|
|
Киберпреступники использовали уязвимость CVE-2025-24200 для атак на iOS и iPadOS компании Apple. Внеплановое обновление безопасности уже выпущено. Эксперт компании «Газинформсервис» рассказала, как защитить корпоративную сеть от атак через подобные появляющиеся уязвимости.
|
|
Новые возможности СУБД Jatoba – улучшены функции безопасности, удобства и функциональности
|
|
Обновление СУБД Jatoba до версии 5.7.1 предлагает для пользователей и потенциальных клиентов ряд улучшений, направленных на повышение функциональности, безопасности и удобства использования.
|
|
Наши опросы – февраль 2025
|
|
Приглашаем вас принять участие в опросах, ответы на которые будут опубликованы на сайте и в февральском номере журнала
|
|
Хакеры «заходят» в корпоративные сети через уязвимость в 7-Zip
|
|
В популярном архиваторе 7-Zip нашли уязвимость, с помощью которой злоумышленники могут установить вредоносную программу на компьютер сотрудника и проникать в корпоративную сеть. Как защитить корпоративную сеть от взлома, рассказала эксперт компании «Газинформсервис».
|
|
Бронированный Linux: киберэксперт о том, как защититься от взлома ядра
|
|
В сети появились готовые инструменты (эксплойты) для атаки на критические уязвимости CVE-2024-56614 и CVE-2024-56615 в ядре Linux, позволяющие злоумышленникам получить полный контроль над системой. Инженер-аналитик компании «Газинформсервис» Александр Катасонов предупреждает, что это представляет серьёзную угрозу безопасности для миллионов пользователей Linux по всему миру, так как хакеры теперь могут легко использовать эти уязвимости для компрометации систем.
|
|
Основные тенденции вирусных угроз
|
|
Согласно данным статистики детектирований антивируса Dr.Web, в 2024 году общее число обнаруженных угроз увеличилось на 26,20% по сравнению с 2023 годом. Число уникальных угроз возросло на 51,22%.
|
|
Уязвимости в принтерах Canon: высокий риск захвата устройства
|
|
В офисных многофункциональных устройствах и лазерных принтерах Canon были обнаружены уязвимости, позволяющие удалённо выполнить произвольный код или вызвать состояние отказа в обслуживании (DoS).
|
|
BI.ZONE и CyberED обучат веб-разработчиков основам безопасной разработки
|
|
Компании запускают совместный курс, который позволит укрепить SSDLC-компетенции команд разработки и повысить безопасность продуктов
|
|
В популярных коммутаторах обнаружены критические уязвимости
|
|
Хакеры получили возможность удалённого управления автоматизированными системами. Эксперт компании «Газинформсервис» рассказала, как защитить ИТ-инфраструктуру.
|
|
Фальшивый эксплойт обнаружен на GitHub: как защититься?
|
|
На крупнейшем веб-сервисе для хостинга ИТ-проектов и совместной разработки GitHub был выявлен фальшивый эксплойт для уязвимости LDAPNightmare. Киберэксперт компании «Газинформсервис» Александр Кабанов подчеркнул, что подобные угрозы ставят под риск как личные, так и корпоративные данные, и призвал к оперативному реагированию на такие инциденты с помощью инструмента GSOC — центра мониторинга и реагирования компании «Газинформсервис».
|
|
Владимир Путин подписал законы, ужесточающие ответственность за утечки персональных данных и их незаконный оборот.
|
|
Первый из подписанных законов устанавливает штрафы за утечки данных, размер которых дифференцирован в зависимости от масштаба утечек. Второй закон вводит уголовную ответственность за незаконные использование и передачу ПДн, за это предусмотрены штрафы, принудительные работы на срок до четырех лет, либо лишение свободы на тот же срок. Комментирует законы Ксения Кузнецова, руководитель группы Аналитического центра Уральского центра систем безопасности (УЦСБ)
|
|
«Инфосистемы Джет» выяснила, чего хотят ИБ-специалисты
|
|
ИТ-компания «Инфосистемы Джет» совместно с платформой онлайн-рекрутинга hh.ru провела исследование, благодаря которому выяснилось, что интересует ИТ- и ИБ-специалистов при выборе места работы и совпадают ли ожидания соискателей с предложениями работодателей.
|
|
На российском рынке появился новый сервис защиты от ботов RED Security Antibot
|
|
Компания RED Security, открытая экосистема решений и экспертизы в сфере кибербезопасности, вывела на рынок новый сервис защиты веб-сайтов и API мобильных приложений от влияния вредоносных ботов – RED Security Antibot. Теперь пользователям MSS-сервисов RED Security доступна комплексная защита онлайн-ресурсов от DDoS-атак, взлома веб-приложений (WAF) и вредоносного воздействия ботов.
|
|
Всего новостей: 3691 Всего страниц: 247 |
|
|
|
|
|
| Все статьи |
24.02.2026г.
Просмотров: 193
Комментарии: 0
Как ИТ-директору не попасть в ловушку гибкого ценообразования: советы от эксперта «Оператор Газпром ИД»
Читать далее
01.08.2025г.
Просмотров: 2588
Комментарии: 0
Дмитрий Дорофеев, РДТЕХ: «Реальные цифры развития российского рынка СУБД в будущем могут удивить»
Читать далее
31.07.2025г.
Просмотров: 2247
Комментарии: 0
МИР ЦИФРОВЫХ РАЗВЛЕЧЕНИЙ В ВАШЕМ СМАРТФОНЕ
Читать далее
31.07.2025г.
Просмотров: 2385
Комментарии: 0
Будущее DevOps: автоматизация, нейросети, трансформация ролей
Читать далее
20.06.2022г.
Просмотров: 11012
Комментарии: 0
Всегда лучше предотвратить, чем вылечить
Читать далее
31.05.2022г.
Просмотров: 9247
Комментарии: 0
SIEM-система: инструкция по применению
Читать далее
27.04.2022г.
Просмотров: 8589
Комментарии: 0
Программные ключи Guardant – защита ПО вне обстоятельств
Читать далее
28.02.2022г.
Просмотров: 10625
Комментарии: 0
Как реализовать шифрование с минимальными затратами
Читать далее
29.11.2021г.
Просмотров: 13994
Комментарии: 0
Виртуализированный криптошлюз ViPNet Coordinator VA. Инструкция по применению
Читать далее
17.03.2021г.
Просмотров: 14399
Комментарии: 2
Подводные камни применения открытых лицензий в организации
Читать далее
12.02.2021г.
Просмотров: 20940
Комментарии: 2
Коротко о корпусе. Как выбрать системный блок под конкретные задачи
Читать далее
11.02.2021г.
Просмотров: 20977
Комментарии: 1
Василий Севостьянов: «Как безболезненно перейти с одного продукта на другой»
Читать далее
20.12.2019г.
Просмотров: 30651
Комментарии: 0
Dr.Web: всё под контролем
Читать далее
04.12.2019г.
Просмотров: 22594
Комментарии: 0
Особенности сертификаций по этичному хакингу
Читать далее
28.05.2019г.
Просмотров: 22782
Комментарии: 0
Анализ вредоносных программ
Читать далее
28.05.2019г.
Просмотров: 15236
Комментарии: 0
Микросервисы и контейнеры Docker
Читать далее
28.05.2019г.
Просмотров: 14027
Комментарии: 0
Django 2 в примерах
Читать далее
28.05.2019г.
Просмотров: 7836
Комментарии: 0
Введение в анализ алгоритмов
Читать далее
27.03.2019г.
Просмотров: 8307
Комментарии: 0
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей
Читать далее
27.03.2019г.
Просмотров: 7249
Комментарии: 1
Автоматизация программируемых сетей
Читать далее
|
| Все статьи |
|
Выпуск №1-2 (278-279) 2026г.
|
|
|
|
|
|
|
|
Обсуждение
|
|
|
|
|
|
|
|