`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

>Panda Security


Запись в блоге

Зачем Android’у антивирус?

Традиционные компьютерные «вирусы» возникли в эпоху ПК и представляли собой программный код, который распространялся путем «заражения» других приложений и файлов. В свою очередь вредоносы под Android могут использоваться для скрытого контроля над устройством, показа несанкционированной рекламы или кражи конфиденциальной информации

Запись в блоге

Осторожно, фарминг

Кибер-преступники постоянно адаптируют свои техники для более эффективного проникновения на устройства и в аккаунты пользователей. Фарминг – сравнительно новая и достаточно сложная техника

Новость

Только 45% руководителей считают информационную безопасность важной частью стратегии компании

Примерно 87% компаний не имеют достаточного бюджета для внедрения полностью эффективных систем информационной безопасности, говорится в глобальном исследовании информационной безопасности, выполненном консалтинговой фирмой Ernst & Young, сообщает Panda Security.

Новость

Запись в блоге

Repetitio est mater studiorum

Не секрет, что наиболее серьезной угрозой информационной безопасности для многих предприятий являются их собственные сотрудники. Четыре из пяти самых частых причин нарушения данных сводятся к человеческой или технологической ошибке

Запись в блоге

Шифровальщики, криптоджекинг, атаки без вредоносов…

Одной из ключевых тенденций 2017 г. в области информационной безопасности стали шифровальщики. Однако, кибер-преступники постоянно совершенствуют свои методы и уже в 2018 г. они начали переходить от атак, привлекающих широкое внимание общественности к скрытым тактикам, таким как криптоджекинг

Запись в блоге

Мобильные угрозы

Все чаще в кибер-атаках на предприятия и организации используются мобильные устройства. Одна из ключевых причин заключается в том, что многие компании по-прежнему основное внимание уделяют информационной безопасности своих сетей, серверов и рабочих станций, уделяя недостаточно внимания мобильному вектору атаки

Запись в блоге

Можно ли защититься от имперсонации и прочих уловок?

В последнее время злоумышленники все активнее используют такие фишинговые технологии, как BEC-аферы и CEO-fraud, чтобы обмануть ответственных сотрудников предприятий и заставить их раскрыть требуемую конфиденциальную информацию или осуществить перевод денежных средств мошенникам

Запись в блоге

Sandboxing или honeypots?

Когда речь заходит об информационной безопасности, недостаточно просто действовать реактивно: крайне важно осуществлять превентивные действия, потому что лучший способ защиты от атаки – это идти на опережение, чтобы упредить и предотвратить ее

Новость

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT