Опросы |
Статьи |
|
Автоматизация
Автоматизируем рутину: что реально работает?
Многие сисадмины автоматизировали что-то за последний год. Но далеко не все остались
Читать далее...
|
|
Защита ИТ-системы
Практическая защита: что вы внедрили и что мешает?
Какие меры безопасности реально внедрить в реальных условиях – и что не
Читать далее...
|
|
Вопрос-ответ
Обеспечиваем безопасную эксплуатацию базы данных
Что для вас чаще всего является причиной инцидентов с БД? Как вы
Читать далее...
|
|
Книжная полка
От «безопасного» Linux до Контролируемого взлома
Издательство «БХВ» продолжает радовать читателей интересными новинками и в наступившем году. Вы можете
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 11960
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 12100
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 9558
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
|
|
|
Основные тенденции вирусных угроз
|
|
Согласно данным статистики детектирований антивируса Dr.Web, в 2024 году общее число обнаруженных угроз увеличилось на 26,20% по сравнению с 2023 годом. Число уникальных угроз возросло на 51,22%.
|
|
Уязвимости в принтерах Canon: высокий риск захвата устройства
|
|
В офисных многофункциональных устройствах и лазерных принтерах Canon были обнаружены уязвимости, позволяющие удалённо выполнить произвольный код или вызвать состояние отказа в обслуживании (DoS).
|
|
BI.ZONE и CyberED обучат веб-разработчиков основам безопасной разработки
|
|
Компании запускают совместный курс, который позволит укрепить SSDLC-компетенции команд разработки и повысить безопасность продуктов
|
|
В популярных коммутаторах обнаружены критические уязвимости
|
|
Хакеры получили возможность удалённого управления автоматизированными системами. Эксперт компании «Газинформсервис» рассказала, как защитить ИТ-инфраструктуру.
|
|
Фальшивый эксплойт обнаружен на GitHub: как защититься?
|
|
На крупнейшем веб-сервисе для хостинга ИТ-проектов и совместной разработки GitHub был выявлен фальшивый эксплойт для уязвимости LDAPNightmare. Киберэксперт компании «Газинформсервис» Александр Кабанов подчеркнул, что подобные угрозы ставят под риск как личные, так и корпоративные данные, и призвал к оперативному реагированию на такие инциденты с помощью инструмента GSOC — центра мониторинга и реагирования компании «Газинформсервис».
|
|
Владимир Путин подписал законы, ужесточающие ответственность за утечки персональных данных и их незаконный оборот.
|
|
Первый из подписанных законов устанавливает штрафы за утечки данных, размер которых дифференцирован в зависимости от масштаба утечек. Второй закон вводит уголовную ответственность за незаконные использование и передачу ПДн, за это предусмотрены штрафы, принудительные работы на срок до четырех лет, либо лишение свободы на тот же срок. Комментирует законы Ксения Кузнецова, руководитель группы Аналитического центра Уральского центра систем безопасности (УЦСБ)
|
|
«Инфосистемы Джет» выяснила, чего хотят ИБ-специалисты
|
|
ИТ-компания «Инфосистемы Джет» совместно с платформой онлайн-рекрутинга hh.ru провела исследование, благодаря которому выяснилось, что интересует ИТ- и ИБ-специалистов при выборе места работы и совпадают ли ожидания соискателей с предложениями работодателей.
|
|
На российском рынке появился новый сервис защиты от ботов RED Security Antibot
|
|
Компания RED Security, открытая экосистема решений и экспертизы в сфере кибербезопасности, вывела на рынок новый сервис защиты веб-сайтов и API мобильных приложений от влияния вредоносных ботов – RED Security Antibot. Теперь пользователям MSS-сервисов RED Security доступна комплексная защита онлайн-ресурсов от DDoS-атак, взлома веб-приложений (WAF) и вредоносного воздействия ботов.
|
|
КриптоАРМ Mobile для ОС Аврора
|
|
Компания «Цифровые технологии», ведущий разработчик решений в области информационной безопасности, объявляет о выпуске мобильного приложения КриптоАРМ Mobile, предназначенного для работы под управлением операционной системы Аврора пятого поколения. Это важное событие открывает новые возможности для пользователей мобильных устройств на базе российской платформы.
|
|
НОВОГОДНИЙ ИТ-РОЗЫГРЫШ
|
|
Друзья! В канун Нового года мы разыгрываем две великолепные книги!
«Самоучитель системного администратора». 7-е издание. Автор – Александр Кенин.
«Интернет-магазин без программирования». Авторы – Владимир Молочков, Валентин Холмогоров.
|
|
Sk Capital и «Код безопасности» провели исследование российского рынка облачных сервисов и облачной кибербезопасности
|
|
К 2028 году рынок облачных услуг составит 463,8 млрд рублей, а объем облачной кибербезопасности увеличится до 32 млрд рублей
|
|
SafeERP 4.9.4: новая эра неуязвимости
|
|
Компания «Газинформсервис» представила новую версию своего модульного комплекса по защите бизнес-приложений — SafeERP 4.9.4. Релиз 3 квартала 2024 года улучшает защиту данных благодаря ряду нововведений, ориентированных на повышение уровня безопасности и удобства использования системы.
|
|
Давайте всё же до майских: что сисадмины и ИБ-специалисты должны сделать, чтобы “длинные” выходные не омрачились кибератаками
|
|
Каникулы, государственные праздники, любые “внеочередные” выходные дни — это повод для злоумышленников попытаться атаковать. Расчёт атакующих прост: чем меньше “защищающих” специалистов находятся на своих рабочих местах, тем выше шансы пробиться в периметр, закрепиться и нанести ущерб.
|
|
Финальный шанс подать заявку на Data Award 2025!
|
|
Внимание! Завершается приём заявок на Data Award 2025 — престижную премию для data-driven организаций и директоров по данным, учрежденную издательством «Открытые системы».
|
|
С Новым годом!
|
|
Поздравляем с Новым годом наших читателей, подписчиков и партнеров! Всех, кто развивает ИТ-отрасль и делает нашу жизнь интересней, удобней и безопасней! В подарок вам – пожелание Дмитрия Веневитинова, к которому мы тоже с удовольствием присоединяемся.
|
|
Всего новостей: 3699 Всего страниц: 247 |
|
|
|
|
|
| Все статьи |
13.03.2026г.
Просмотров: 801
Комментарии: 0
КТО ВЫ В ИТ?
Читать далее
24.02.2026г.
Просмотров: 902
Комментарии: 0
Как ИТ-директору не попасть в ловушку гибкого ценообразования: советы от эксперта «Оператор Газпром ИД»
Читать далее
01.08.2025г.
Просмотров: 3294
Комментарии: 0
Дмитрий Дорофеев, РДТЕХ: «Реальные цифры развития российского рынка СУБД в будущем могут удивить»
Читать далее
31.07.2025г.
Просмотров: 2950
Комментарии: 0
МИР ЦИФРОВЫХ РАЗВЛЕЧЕНИЙ В ВАШЕМ СМАРТФОНЕ
Читать далее
31.07.2025г.
Просмотров: 3096
Комментарии: 0
Будущее DevOps: автоматизация, нейросети, трансформация ролей
Читать далее
20.06.2022г.
Просмотров: 11760
Комментарии: 0
Всегда лучше предотвратить, чем вылечить
Читать далее
31.05.2022г.
Просмотров: 10000
Комментарии: 0
SIEM-система: инструкция по применению
Читать далее
27.04.2022г.
Просмотров: 9340
Комментарии: 0
Программные ключи Guardant – защита ПО вне обстоятельств
Читать далее
28.02.2022г.
Просмотров: 11357
Комментарии: 0
Как реализовать шифрование с минимальными затратами
Читать далее
29.11.2021г.
Просмотров: 14833
Комментарии: 0
Виртуализированный криптошлюз ViPNet Coordinator VA. Инструкция по применению
Читать далее
17.03.2021г.
Просмотров: 15205
Комментарии: 2
Подводные камни применения открытых лицензий в организации
Читать далее
12.02.2021г.
Просмотров: 21706
Комментарии: 2
Коротко о корпусе. Как выбрать системный блок под конкретные задачи
Читать далее
11.02.2021г.
Просмотров: 21713
Комментарии: 1
Василий Севостьянов: «Как безболезненно перейти с одного продукта на другой»
Читать далее
20.12.2019г.
Просмотров: 31395
Комментарии: 0
Dr.Web: всё под контролем
Читать далее
04.12.2019г.
Просмотров: 23338
Комментарии: 0
Особенности сертификаций по этичному хакингу
Читать далее
28.05.2019г.
Просмотров: 23515
Комментарии: 0
Анализ вредоносных программ
Читать далее
28.05.2019г.
Просмотров: 15967
Комментарии: 0
Микросервисы и контейнеры Docker
Читать далее
28.05.2019г.
Просмотров: 14744
Комментарии: 0
Django 2 в примерах
Читать далее
28.05.2019г.
Просмотров: 8549
Комментарии: 0
Введение в анализ алгоритмов
Читать далее
27.03.2019г.
Просмотров: 9015
Комментарии: 0
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей
Читать далее
|
| Все статьи |
|
Выпуск №1-2 (278-279) 2026г.
|
|
|
|
|
|
|
|
Обсуждение
|
|
|
|
|
|
|
|