`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

>Безопасность


Новость

Фальшивые банковские приложения атакуют пользователей Android

Компания Eset предупреждает о росте числа фальшивых банковских приложений, замаскированных под официальные программы. Их целью является доступ к учетным данным и кража денег со счетов пользователей.

Новость

500 млн ПК с установленным WinRAR подвержены серьезной уязвимости

Специалисты Check Point Software Technologies обнаружили уязвимость в архиваторе WinRAR, которая существует в этом ПО по меньшей мере последние 14 лет. Отмечается, что в зоне риска находится 500 млн ПК, она которых установлен этот софт. 

Новость

Новость

Новость

С утечками по вине инсайдеров столкнулись две трети компаний

SearchInform провела исследование информационной безопасности компаний касательно угроз, которые исходят от их сотрудников. В нем приняли участие 1742 представителя бизнеса из Ближнего Востока, Латинской Америки, ЮАР и СНГ. В итоге выяснилось, что с утечками по вине инсайдеров в 2018 г.

Новость

Число атак банковских троянцев Buhtrap и RTM значительно увеличилось

Как сообщают в «Лаборатории Касперского», банковские троянцы Buhtrap и RTM активно атакуют пользователей. Значительный рост числа атак этих двух видов корпоративных троянцев начался в III квартале 2018 г., и с тех пор их интенсивность остается на высоком уровне.

Новость

Запись в блоге

620 млн паролей

В интернете появился очередной новый архив с паролями на продажу, в котором 617 млн записей, включая имена учетных записей, адреса электронной почты, и пароли в хеше. Некоторые пароли были захешированы с использованием MD5, что чревато.

Новость

IBM разработала технологию устранения уязвимостей ещё до атаки

Обычно, уязвимость выявляют, анализируя действия на входе приложения, приводящие к ошибкам в его функционировании.

Запись в блоге

Про уязвимости Adobe, Apple, Microsoft

Набралась целая коллекция уязвимостей и патчей, о которых можно собрать один пост.

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT