Атака Malboard позволяет генерировать нажатия клавиш на клавиатуре в стиле жертвы

Атака Malboard позволяет генерировать нажатия клавиш на клавиатуре в стиле жертвы

Экспертам удалось обмануть системы верификации, узнающие пользователя по нажатиям клавиш.
06.06.2019
Как защитить личную информацию ваших клиентов?

Как защитить личную информацию ваших клиентов?

Потеря персональных идентификационных данных - это самая часто встречающаяся проблема  (составляет 97% ) за прошедший год.
05.06.2019
Hewlett Packard Enterprise повышают производительность

Hewlett Packard Enterprise повышают производительность

Вычислительные ускорители разрабатываются для повышения производительности, в то время, как для их ускорения можно использовать вычисления на основе памяти.
04.06.2019
Что такое TensorFlow?

Что такое TensorFlow?

TensorFlow - это библиотека программного обеспечения с открытым исходным кодом, разработанная Google для численных расчетов с графиками потоков данных.
03.06.2019
Пользователи Theta360 стали жертвами утечки данных

Пользователи Theta360 стали жертвами утечки данных

В результате утечки скомпрометированными оказались 11 млн снимков, в том числе тысячи фото, скрытых настройками приватности.
31.05.2019
Как избежать атак ботнетов?

Как избежать атак ботнетов?

Согласно опубликованному в среду отчету Proofpoint за 1 квартал 2019 года, киберпреступники все чаще стали менять вредоносные вложения на вредоносные URL-адреса как вектор атаки.
30.05.2019
Как подготовиться к окончанию поддержки Windows 7?

Как подготовиться к окончанию поддержки Windows 7?

Microsoft прекратит техническую поддержку и обновление операционной системы Windows 7 в январе 2020 года
28.05.2019
На аукцион выставлен  «самый опасный в мире» ноутбук

На аукцион выставлен «самый опасный в мире» ноутбук

На устройстве установлены стразу 6 самых опасных вредоносных программ, включая WannaCry и BlackEnergy.
27.05.2019
Безопасность в поездке

Безопасность в поездке

Дисклеймер: этот пост для тех, кто боится стать объектом слежки. Стоит ли считать это паранойей — решайте сами
24.05.2019
Google представила новую гарнитуру дополненной реальности

Google представила новую гарнитуру дополненной реальности

Google анонсировала новую версию своей ориентированной на бизнес гарнитуры дополненной реальности Glass
22.05.2019
Новая атака Zombieload  затронула процессоры Intel

Новая атака Zombieload затронула процессоры Intel

Исследователи подробно описывают новые атаки микроархитектурной выборки данных (MDS).
21.05.2019
Улучшаем навыки командной работы с Atlassian

Улучшаем навыки командной работы с Atlassian

Навыки командной работы, которые помогут вам построить доверие в команде
17.05.2019
Google задумался о возврате анонимности пользователям

Google задумался о возврате анонимности пользователям

В эпоху, когда государственные органы, хакеры и мошенники постоянно охотятся за конфиденциальными данными пользователей, вопрос анонимности остаётся одним из самых актуальных.
17.05.2019
Microsoft выпустила патч для защиты от атак наподобие WannaCry

Microsoft выпустила патч для защиты от атак наподобие WannaCry

В рамках майского пакета обновлений компания также выпустила патч для 0Day-уязвимости в Windows
16.05.2019
Уязвимость в WhatsApp использовалась  для установки шпионского ПО

Уязвимость в WhatsApp использовалась для установки шпионского ПО

С помощью уязвимости преступник может выполнить вредоносный код и получить доступ к зашифрованным чатам и прослушивать звонки.
15.05.2019
Искусственный интеллект скоро заберет наши рабочие места

Искусственный интеллект скоро заберет наши рабочие места

В ближайшие 5 лет искусственный интеллект и автоматизация украдут больше рабочих мест, чем внесут улучшений в нашу жизнь.
14.05.2019
Как снизить объем потребляемой памяти в Google Chrome

Как снизить объем потребляемой памяти в Google Chrome

Если вы работали с разными браузерами, то, скорее всего, знаете, что Chrome потребляет много ресурсов.
13.05.2019
Уязвимость в предустановленной утилите ставит под угрозу взлома компьютеры Dell

Уязвимость в предустановленной утилите ставит под угрозу взлома компьютеры Dell

Проблема затрагивает все устройства Dell, поставляемые с ОС Windows
04.05.2019
81% критических уязвимостей в продуктах Microsoft решаются отключением прав администратора

81% критических уязвимостей в продуктах Microsoft решаются отключением прав администратора

За 6 лет число «критических» уязвимостей в продуктах Microsoft возросло на 29%
03.05.2019
Что такое Kaspersky ASAP?

Что такое Kaspersky ASAP?

Простой онлайн-инструмент, который поможет вашим сотрудникам овладеть навыками кибербезопасности
30.04.2019
Инновационные облачные решения от Kaspersky Lab

Инновационные облачные решения от Kaspersky Lab

Компании малого и среднего бизнеса считают, что они не вызовут интереса у киберпреступников, но это опасное заблуждение.
29.04.2019
MaxPatrol SIEM эффективнее выявляет атаки на систему SAP ERP

MaxPatrol SIEM эффективнее выявляет атаки на систему SAP ERP

В MaxPatrol SIEM загружен очередной пакет экспертизы.
26.04.2019
Цифровой бардак как киберугроза компании

Цифровой бардак как киберугроза компании

С тех пор как у нас появилась возможность разводить беспорядок не только в физическом мире, он постепенно захватывает компьютеры и сетевые ресурсы, а затем расползается и по облачным сервисам.
25.04.2019
Искусственный интеллект на пользу Земли

Искусственный интеллект на пользу Земли

Технологии машинного обучения Azure от Microsoft находят хорошее применение в программах грантов, предназначенных для предоставления вычислительных ресурсов ученым, работающим над проектами мировой экологической устойчивости.
24.04.2019
Почему беспроводные интернет-провайдеры все еще необходимы для 5G?

Почему беспроводные интернет-провайдеры все еще необходимы для 5G?

Сети 5G требуют больше базовых станций, чем предыдущие сети LTE, что делает дорогостоящим размещение в пригородных и сельских населенных пунктах. WISP позволяют размещаться в удаленных местах, используя нелицензируемые полосы спектра.
23.04.2019
Что такое Emotet? И как защититься от этой постоянной троянской вредоносной программы

Что такое Emotet? И как защититься от этой постоянной троянской вредоносной программы

Троян Emotet является одной из самых крупнейших угроз за последние годы. Ознакомьтесь с мерами защиты, которые помогут противостоять заражению.
22.04.2019
Бывший студент уничтожил более 60 компьютеров с помощью «флешки-убийцы»

Бывший студент уничтожил более 60 компьютеров с помощью «флешки-убийцы»

Злоумышленнику грозит срок до 10 лет и штраф в размере $250 тыс.
19.04.2019
Microsoft предоставила пользователям Office больший контроль над телеметрией

Microsoft предоставила пользователям Office больший контроль над телеметрией

В Microsoft Office Insider Build 1904 появились новые настройки, предоставляющие больше контроля над отправляемыми данными.
18.04.2019
Руткит Scranos вышел за пределы Китая и  распространяется по всему миру

Руткит Scranos вышел за пределы Китая и распространяется по всему миру

В особой зоне риска находятся любители взломанного ПО.
17.04.2019
Хакеры зарабатывают 3 миллиона долларов

Хакеры зарабатывают 3 миллиона долларов

Хакеры, эксплуатирующие серверы Jenkins, заработали 3 миллиона долларов в одной из крупнейших в мире операций по майнингу криптовалюты.
15.04.2019
5 мифов о предписывающей аналитике

5 мифов о предписывающей аналитике

Хотите, чтобы ваш бизнес получил конкурентное преимущество? Если так, ознакомьтесь, что является предписывающей аналитикой, а что нет.

12.04.2019
Microsoft Office и его уязвимости

Microsoft Office и его уязвимости

С прошлого года в сферу внимания экспертов все чаще стали попадать уязвимости нулевого дня в Microsoft Office. Как правило, они начинали свою «карьеру» в какой-нибудь целевой атаке, но со временем становились публичными и в конечном счете попадали в очередной конструктор вредоносных документов.
11.04.2019
EXE-зараза для вашего «Мака»

EXE-зараза для вашего «Мака»

О том, что неуязвимость macOS — это миф, мы вам уже рассказывали, и не один раз.
08.04.2019
Что не так с коммерческим шпионским ПО

Что не так с коммерческим шпионским ПО

Наверняка почти каждому хоть раз в жизни хотелось проследить за другими. Чтобы удостовериться, что партнер не изменяет, что ребенок не связался с дурной компанией, а подчиненный не работает на конкурента. Слежка за родными и коллегами пользуется спросом, а спрос, как известно, рождает предложение.
05.04.2019
Intel GPU SGX — храните свои данные на видеокарте

Intel GPU SGX — храните свои данные на видеокарте

С самого момента объявления о том, что Intel будет разрабатывать свою дискретную видео карту, все прогрессивное человечество ожидает, когда планы начнут трансформироваться во что-то материальное.
02.04.2019
«Hello»! Первое в мире автоматическое хранилище данных в молекулах ДНК

«Hello»! Первое в мире автоматическое хранилище данных в молекулах ДНК

Исследователи из Microsoft и Вашингтонского университета продемонстрировали первую полностью автоматизированную систему хранения данных в искусственно созданной ДНК с возможностью считывания. Это ключевой шаг на пути к переносу новой технологии из исследовательских лабораторий в коммерческие центры обработки данных.
01.04.2019
Как распространяется вымогатель GandCrab

Как распространяется вымогатель GandCrab

«Мы взломали вашу веб-камеру и записали, как вы смотрите порно. А еще мы зашифровали ваши данные. И теперь хотим получить с вас выкуп!». Если помните, похожая схема пользовалась популярностью у мошенников в прошлом году. А недавно выяснилось, что слухи о смерти зловреда, который использовался в этих схемах, несколько преувеличены.
29.03.2019
Искусственный интеллект на службе у Фемиды: пока миф

Искусственный интеллект на службе у Фемиды: пока миф

Поистине, жизнь человеческая полна неожиданностей.
27.03.2019
Уязвимость в Windows 10 и Windows Server 2019

Уязвимость в Windows 10 и Windows Server 2019

Уязвимость в Windows 10 и Windows Server 2019 дает злоумышленникам точку входа для дальнейшей эксплуатации в сочетании с другими уязвимостями.
26.03.2019
Всемирной паутине — 30 лет.  В каком направлении она развивается?

Всемирной паутине — 30 лет. В каком направлении она развивается?

В 1989 году, работая в CERN, Тимоти Бернерс-Ли (Timothy Berners-Lee) предложил проект, известный теперь как Всемирная паутина (World Wide Web).
19.03.2019
Организации не знают ничего об ИИ

Организации не знают ничего об ИИ

Около 71% предприятий планируют использовать ИИ и машинное обучение в своих инструментах безопасности в этом году, хотя большая часть организаций толком не знает, что на самом деле делает эта технология
18.03.2019
CVE-2019-0797: новая уязвимость нулевого дня

CVE-2019-0797: новая уязвимость нулевого дня

Как бы ни хотелось избежать однообразия, но обстоятельства сильнее: спустя три месяца после последнего обнаружения уязвимости нулевого дня наши проактивные технологии выявили еще один эксплойт для Windows.
15.03.2019
5 уроков использования IoT в логистике

5 уроков использования IoT в логистике

Хотите доказательства того, что IoT обращается к текущим бизнес-кейсам и генерирует новые сценарии использования? Просто посмотрите на транспортные компании.
14.03.2019
Цифровая трансформация в здравоохранении

Цифровая трансформация в здравоохранении

Решение на базе искусственного интеллекта помогло врачам Новгородской области подтвердить три случая подозрения на рак легких. Это событие – важный пример того, какие возможности открывают цифровые технологии перед медициной всего мира.
11.03.2019
Подделки Apex Legends: королевская битва с трояном

Подделки Apex Legends: королевская битва с трояном

Последние пару лет сердца геймеров завоевывает жанр «королевская битва», он же battle royale.
06.03.2019
Как подключить компьютер Linux к домену Active Directory

Как подключить компьютер Linux к домену Active Directory

Организации с установленной инфраструктурой AD, которые хотят обеспечивать компьютеры Linux, могут привязать эти устройства к существующему домену.
04.03.2019
Технотренды 2019 года

Технотренды 2019 года

Гаджеты и бытовая техника обзаводятся интеллектом и начинают общаться между собой напрямую, минуя хозяина.
01.03.2019
Проверка ERP системы

Проверка ERP системы

ERP-система – важная опора для вашего бизнеса: обеспечивая прозрачность исполнения процессов для принятия управленческих решений, она во многом является залогом эффективности.
28.02.2019
IoT устройств для безопасности на производстве

IoT устройств для безопасности на производстве

Корпорация IBM объявила о сотрудничестве с Garmin Health, Mitsufuji и SmartCone в рамках инициативы по использованию платформы Watson IoT компании для повышения безопасности работников в опасных средах, таких как строительные площадки, шахты и заводы.


27.02.2019
Как злоумышленники собирают информацию  для целевого фишинга

Как злоумышленники собирают информацию для целевого фишинга

Анализируя целевые атаки за последний десяток лет, мы постоянно натыкаемся на одну и ту же историю: «Жертва открыла фишинговое письмо, и тут началось!». Почему же целевые фишинговые письма так эффективны? Да потому, что они, как правило, составлены с учетом особенностей конкретной жертвы. В качестве источника информации часто используются их личные страницы в социальных сетях. И тут возникает законный вопрос: как злоумышленники находят нужные учетные записи?
26.02.2019
Интернет вещей: уборка снега из облака

Интернет вещей: уборка снега из облака

Японский город обращается к цифровым технологиям после массивного снежного заноса
25.02.2019
Самые популярные фреймворки и инструменты для машинного обучения

Самые популярные фреймворки и инструменты для машинного обучения

Если вам интересно, какие наборы библиотек и инструментов в языках программирования лучше всего подходят для реализации моделей машинного обучения, тогда помощь всегда под рукой.
21.02.2019
Киберпреступность фокусируется на бухгалтерах

Киберпреступность фокусируется на бухгалтерах

Злоумышленники активно взялись за средний и малый бизнес, уделяя особое внимание бухгалтерам. В целом, их выбор логичен — все-таки это люди, через компьютеры которых проходят финансовые потоки.
20.02.2019
Миграция в облако

Миграция в облако

Последние несколько лет аналитики и визионеры постоянно говорят о цифровой трансформации и рассматривают миграцию в публичные облака как ее неотъемлемую часть.
19.02.2019
Советы по аварийному восстановлению сети

Советы по аварийному восстановлению сети

Восстановление после сбоя сети не так просто к мгновенному исполнению, учитывая современные сложные механизмы гибридных облачных вычислений и виртуальных серверов.
18.02.2019
Как искусственный интеллект влияет на судьбы людей

Как искусственный интеллект влияет на судьбы людей

В США искусственный интеллект помогает суду выносить приговоры, избирать меры пресечения и принимать решения о смягчении наказания.
15.02.2019
Новая волна фишинга против организаций

Новая волна фишинга против организаций

Мы наблюдаем новую волну фишинговых писем, доставляющих жертвам троян-шифровальщик.
14.02.2019
Как создать и развернуть виртуальную машину в Microsoft Azure

Как создать и развернуть виртуальную машину в Microsoft Azure

Развертывание виртуальных машин с использованием портала Microsoft Azure всего за несколько щелчков мыши
11.02.2019
Что такое eSIM?

Что такое eSIM?

Как это часто бывает, та или иная технология тихо и незаметно существует много лет, пока ее не начинает применять Apple — тут-то все и начинают о ней говорить. Почти три года назад в сети появилась информация о первых умных часах с так называемой eSIM, но широкую известность эта технология приобретает только сейчас: iPhone XR, XS и XS Max поддерживают ее, позволяя добавить к обычной SIM-карте виртуальную. Как это работает и что дает?
04.02.2019
API расширений могут использоваться  для кражи данных из браузеров

API расширений могут использоваться для кражи данных из браузеров

Порядка 200 расширений для Chrome, Firefox и Opera уязвимы к подобным атакам.
31.01.2019
Mozilla обнародовала официальную политику антислежки

Mozilla обнародовала официальную политику антислежки

Разработчики раскрыли подробности о том, какие практики отслеживания пользователей будут блокироваться в будущих версиях Firefox.
29.01.2019
Бесшумный звук

Бесшумный звук

Все идет к тому, что наше общение с техникой вскоре станет почти исключительно устным. Просить о чем-то вслух и слышать ответ естественно для человека: посмотрите, как непринужденно управляются с голосовыми помощниками дети.
28.01.2019
Киберместь бывших сотрудников

Киберместь бывших сотрудников

Расставание с сотрудниками — обычное явление в жизни бизнеса. Однако в некоторых случаях оно может оказаться болезненным. Помимо испорченных нервов менеджеров недовольство бывших сотрудников несет для организации репутационные и финансовые риски — вам могут попытаться отомстить.

25.01.2019
Автоматизация торговли и услуг

Автоматизация торговли и услуг

В условиях быстрого изменения рынка и роста конкуренции предприниматель должен постоянно изучать спрос, вести контроль товарных запасов и следить за сроками реализации товаров.
23.01.2019
Microsoft предлагает 20 000 $ за обнаружение ошибок

Microsoft предлагает 20 000 $ за обнаружение ошибок

Microsoft запускает программу вознаграждений за ошибки Azure DevOps, предлагается вознаграждение в размере 20 000 $. Корпорация очень сильно заинтересована в исправлении недостатков кода
22.01.2019
Обнаружена новая уязвимость нулевого дня  Windows

Обнаружена новая уязвимость нулевого дня Windows

Публично раскрытая уязвимость Windows нулевого дня может позволить злоумышленникам получить полный контроль над системами, если они скомпрометируют учетную запись с низким уровнем привилегий.
21.01.2019
Вредоносы угрожают облачной безопасности

Вредоносы угрожают облачной безопасности

Усовершенствованные вредоносные программы от китайского агента по борьбе с угрозами Rocke Group обходят стороной инструменты безопасности для установки майнеров криптовалюты в облачных системах.
18.01.2019
10 самых уязвимых плагинов WordPress

10 самых уязвимых плагинов WordPress

Согласно опубликованному отчету Imperva, уязвимости новых веб-приложений увеличились на 21% в 2018 году по сравнению с 2017 годом.
17.01.2019
Шпаргалка по защите от фишинга

Шпаргалка по защите от фишинга

Когда преступники используют технологии для распространения атак социальной инженерии, защита организаций становится все сложнее и сложнее.
16.01.2019
Безопасность вне офиса

Безопасность вне офиса

Новогодние праздники обычно считаются очень приятным временем года. Однако прежде чем вы  отдохнете, обязательно необходимо принять меры для защиты корпоративной информации в личных гаджетах сотрудников.
14.01.2019
Аппаратные уязвимости процессоров в 2019 году

Аппаратные уязвимости процессоров в 2019 году

На 35-м Chaos Communications Congress, спустя почти год после первой публикации об аппаратных уязвимостях процессоров, получивших названия Meltdown и Spectre, группа исследователей из технологического университета Граца (Австрия) рассказала о том, как сейчас обстоят дела с аппаратными уязвимостями в процессорах.
10.01.2019
SiliVaccine: антивирус из Северной Кореи

SiliVaccine: антивирус из Северной Кореи

Однажды исследователям из Cheсk Point написал журналист издания Bloomberg Мартин Уильямс (Martyn Williams), которому некто якобы из Японии переслал северокорейский антивирус.
09.01.2019
Главные преимущества 802.11ax

Главные преимущества 802.11ax

Разработчики обещают, что с приходом 802.11ax улучшится производительность Wi-Fi реальных условиях.
08.01.2019
Угроза Malspam атак

Угроза Malspam атак

Shade Ransomware впервые был замечен еще в 2014 году и сначала назывался Troldesh. Рассмотрим недавние примеры из кампании, использующей русскоязычный malspam для распространения Shade/Troldesh, а также исследует заражение среды.
03.01.2019
Каких писем стоит опасаться в праздничный сезон

Каких писем стоит опасаться в праздничный сезон

Канун зимних праздников — горячая пора для спамеров. Количество рассылок перед праздниками традиционно растет.

28.12.2018
Рождественский ретро-свитер в стиле Windows 95

Рождественский ретро-свитер в стиле Windows 95

В этом году корпорация Microsoft предложила свой вариант рождественского свитера
27.12.2018
5 крутых фишек TeamViewer

5 крутых фишек TeamViewer

В этой статье вы можете ознакомиться с пятью функциями TeamViewer, которые наиболее популярны у самых крутых IT-админов.
26.12.2018
Советы по безопасности для фрилансеров

Советы по безопасности для фрилансеров

Киберпреступники просто обожают сотрудников отдела кадров, ведь по долгу службы им приходится открывать много файлов из неизвестных источников — различные резюме, тестовые задания и так далее.
25.12.2018
Как не стать спамером?

Как не стать спамером?

Массовая рассылка писем — далеко не всегда зло. Иногда это бизнес-необходимость.
24.12.2018
Хакеры выставили на продажу данные 10 тысяч бухгалтеров Казахстана

Хакеры выставили на продажу данные 10 тысяч бухгалтеров Казахстана

Не менее 10 тыс. учетных данных казахстанских бухгалтеров выставлены на продажу на закрытом хакерском форуме. Под ударом оказался и РГП «Казгидромет».
22.12.2018
Самые слабые пароли 2018 года

Самые слабые пароли 2018 года

Проанализировав тысячи взломанных паролей, компания SplashData представила ТОП-100 худших комбинаций в 2018 году.
20.12.2018
ITbrain лучший помощник для  технической поддержки

ITbrain лучший помощник для технической поддержки

ITbrain — это интегрированная платформа для менеджмента ИТ-услуг (ITSM) в приложении TeamViewer. Управляйте ИТ-ресурсами своих клиентов надлежащим образом.
19.12.2018
OneNote 2016 переведен в режим обслуживания

OneNote 2016 переведен в режим обслуживания

OneNote 2016 переведен в режим обслуживания, и Microsoft предупреждает пользователей, чтоб они начинали пользоваться OneNote для Windows 10. Это может повлечь за собой некоторые проблемы в привыкании, но новая система не так сложна, как кажется.
13.12.2018
Как навсегда удалить свой аккаунт Twitter?

Как навсегда удалить свой аккаунт Twitter?

Идея покинуть Twitter не так популярна в сети, как кампания #DeleteFacebook, но все же есть люди, которые по каким-то личным соображениям хотят раз и навсегда попрощаться с сервисом микроблогинга.
11.12.2018
Взбесившийся принтер

Взбесившийся принтер

Однажды тихим вечером вы вдруг слышите звук: это принтер в соседней комнате — он что-то печатает, хотя вроде бы никто его об этом не просил.
10.12.2018
DarkVishnya: атака через подброшенные устройства

DarkVishnya: атака через подброшенные устройства

С чего обычно начинается расследование киберинцидента? Как правило, с поисков источников заражения.
07.12.2018
Microsoft убрал листок бумаги из иконки Word  и обновила значки других приложений Office

Microsoft убрал листок бумаги из иконки Word и обновила значки других приложений Office

Компания Microsoft впервые за последние пять лет представила обновление иконок приложений из офисного пакета Office 365.
05.12.2018
Главные новости СХД за  2018 год

Главные новости СХД за 2018 год

Индустрия хранения данных была медленной и скучной - теперь происходят всевозможные захватывающие вещи. 
04.12.2018
Чем опасен внешний IP-адрес?

Чем опасен внешний IP-адрес?

Практически у каждого интернет-провайдера есть такая услуга: фиксированный внешний IP-адрес. Его же иногда называют «реальным IP», «белым IP» или «прямым IP». Некоторые подключают ее по принципу «чтобы было», некоторые — с вполне осознанной целью. Однако внешний IP-адрес может таить множество опасностей. Что это за услуга, кому она может понадобиться и чем вы рискуете, подключив ее.
29.11.2018
Решения для защиты от Ransomware и Botnet

Решения для защиты от Ransomware и Botnet

Большинство руководителей в Казахстане считают, что антивирусного решения достаточно для 100% защиты от кибератак, но это не совсем верный вывод.
28.11.2018
Red Hat Enterprise Linux 8 Beta – одновременно со всем миром

Red Hat Enterprise Linux 8 Beta – одновременно со всем миром

И прежде, чем мы перейдем к представлению важных изменений и новых возможностей, скажем главное – разработчики могут начать тестировать наше новое чудо при помощи Red Hat Developer Program.
27.11.2018
Черная пятница: как не расплатиться своими реквизитами

Черная пятница: как не расплатиться своими реквизитами

Многие привыкли считать, что банковские трояны — это такие зловреды, которые пытаются украсть у вас деньги через онлайн-банкинг и мобильные банковские приложения. Так что задумываться о них, дескать, стоит только тогда, когда пользуешься этими сайтами или программами. Но на самом деле это не так, и банковские трояны с удовольствием воруют, во-первых, ваши платежные данные, которые вы вводите на сайтах магазинов, а во-вторых, просто ваши аккаунты от этих самых магазинов.
23.11.2018
Искусственный интеллект и предупредительная медицина: диагностика за доли секунды

Искусственный интеллект и предупредительная медицина: диагностика за доли секунды

Позвольте искусственному интеллекту (ИИ) взглянуть вам в глаза. Менее чем за секунду он сможет проверить, есть ли у вас проблемы со здоровьем, и, возможно, спасти вам жизнь.
22.11.2018
Как вести переговоры с вымогателями?

Как вести переговоры с вымогателями?

На сегодняшний день киберпревымогатели, требующие деньги в обмен на восстановление критических данных организаций, это уже не редкость. Самый лучший совет в случае вымогательства - это не платить преступникам, ведь нет никаких гарантий, что преступники выполнят свое обещание.
21.11.2018
Проект Starlink: как будет работать спутниковый  интернет SpaceX?

Проект Starlink: как будет работать спутниковый интернет SpaceX?

На протяжении многих лет Илон Маск говорил о своих планах по обеспечению широкополосного доступа в Интернет для мира, используя констелляцию (или созвездие) спутников.
20.11.2018
Новая уязвимость CVE-2018-8589 в ОС

Новая уязвимость CVE-2018-8589 в ОС

Месяц назад выходила информация об обнаружении эксплойта для уязвимости в Microsoft Windows.
19.11.2018
Уязвимости в Android смартфонах

Уязвимости в Android смартфонах

Проблема затрагивает все версии мобильной ОС, однако, планирует ли Google выпускать исправление, неизвестно.
16.11.2018
Чем опасны забытые корпоративные сайты?

Чем опасны забытые корпоративные сайты?

Вы знаете, кто из ваших коллег отвечает за регистрацию доменов? Вы уверены, что никто, кроме них, никогда не регистрировал домен от имени вашей компании? Сотрудники больших организаций не всегда могут однозначно ответить на подобные вопросы.
15.11.2018
Конфиденциальность в блокчейне

Конфиденциальность в блокчейне

Приближается десятая годовщина статьи Сатоши Накамото и кажется, что про блокчейн уже сказано так много, что и добавить нечего. Но я хочу затронуть недосточно раскрытый аспект этой технологии — конфиденциальность, вернее, её отсутствие.
14.11.2018
Секреты успешных ИИ проектов

Секреты успешных ИИ проектов

Искусственный интеллект – это очень полезная технология, но только для тех компаний, которые умеют ею правильно пользоваться.
13.11.2018
Вороватое расширение для Chrome

Вороватое расширение для Chrome

Владельцы магазинов программного обеспечения — Google, Apple, Amazon и так далее — ведут примерно такую же постоянную борьбу с разработчиками зловредных программ, как и компании, разрабатывающие защитные решения.
12.11.2018
Насколько опасен Интернет? Эксперты оценили: на 42%

Насколько опасен Интернет? Эксперты оценили: на 42%

Заходя на веб-сайт, вы каждый раз подвергаете свой компьютер целому ряду неочевидных опасностей.
07.11.2018
Man-in-the-Disk: новый и опасный способ взломать Android

Man-in-the-Disk: новый и опасный способ взломать Android

Android — хорошая операционная система, разработчики которой действительно заботятся о безопасности. Однако версий самой ОС и особенно приложений для нее существует настолько много, что за всем не уследишь. Поэтому достаточно часто обнаруживаются новые способы обхода встроенной защиты. Самый свежий способ взлома Android называется Man-in-the-Disk, о нем и поговорим.
06.11.2018
 Как распознать целевой фишинг

Как распознать целевой фишинг

Мы уделяем много внимания тому, как защищаться от всевозможных кибератак — от зловредов, от спама, фишинга, социальной инженерии и так далее.
05.11.2018
Мошенничество в социальных сетях выросло почти на 500%

Мошенничество в социальных сетях выросло почти на 500%

Мошенничество с поддержкой социальных сетей, также называемое «фишингом рыболовов», достигло рекордного уровня.
02.11.2018
Миллионы человек могут быть атакованы через уязвимость в платформе для конференций Cisco WebEx

Миллионы человек могут быть атакованы через уязвимость в платформе для конференций Cisco WebEx

Сервисы для проведения вебинаров и онлайн-совещаний Cisco WebEx занимают более половины мирового рынка веб-конференций (53%)
01.11.2018
5G может поставить ваш бизнес под угрозу

5G может поставить ваш бизнес под угрозу

Согласно последним исследованиям, следующее поколение стандартов беспроводной сети может оставить критические пробелы в информационной безопасности
30.10.2018
Adobe показала передовые ИИ-инструменты

Adobe показала передовые ИИ-инструменты

В рамках конференции MAX 2018 компания Adobe продемонстрировала потенциальные возможности программного обеспечения.
26.10.2018
Как контролировать Linux-сервер?

Как контролировать Linux-сервер?

Знакомство с инструментом мониторинга центра обработки данных.
25.10.2018
9 фактов, которые знают программисты, и не знают все остальные

9 фактов, которые знают программисты, и не знают все остальные

9 секретных фактов о программистах и создании программ.
11.10.2018
Что такое гостевая Wi-Fi-сеть и зачем она нужна

Что такое гостевая Wi-Fi-сеть и зачем она нужна

Многие зловреды умеют распространяться по локальной сети, и если к вашему Wi-Fi подключился компьютер или смартфон с таким зловредом, то он постарается заразить все устройства, работающие в той же сети.
09.10.2018
Ботнет очищает IoT-устройства от заражений

Ботнет очищает IoT-устройства от заражений

Специалисты Qihoo 360 Netlab обнаружили ботнет Fbot, построенный на базе исходных кодов малвари Satori.
08.10.2018
Microsoft устранила уязвимости

Microsoft устранила уязвимости

Компания Microsoft представила набор обновлений для своих продуктов. Суммарно было устранено порядка 60 багов в Microsoft Windows, Edge Browser, Internet Explorer, Office, ChakraCore, .NET Framework, Exchange Server, Microsoft SQL Server и Visual Studio, 19 из которых получили статус критических.
05.10.2018
Как сделать двухфакторную аутентификацию  надежнее в два простых шага

Как сделать двухфакторную аутентификацию надежнее в два простых шага

Как iPhone, так и Android-аппараты могут показывать текстовые сообщения на экране блокировки — и их увидит любой, кто держит устройство в руках
04.10.2018
Доска Microsoft — цифровой холст для свободного совместного творчества

Доска Microsoft — цифровой холст для свободного совместного творчества

Рабочая группа новинки Доска Microsoft постепенно разворачивает предварительную версию приложения. Приложение можно скачать на некоторые устройства с англоязычной ОС Windows 10. Оно предназначено для групп, которые генерируют идеи, развивают их и работают совместно как в личном контакте, так и удаленно, используя различные устройства.
03.10.2018
Выбор подходящего коммутатора HPE Aruba для сети предприятия малого или среднего бизнеса

Выбор подходящего коммутатора HPE Aruba для сети предприятия малого или среднего бизнеса

Предприятиям СМБ, планирующим приобретение новых коммутаторов, нужна гарантия соответствия оборудования не только текущим, но и будущим требованиям. Рассмотрим факторы, которые следует учитывать при выборе наилучшего коммутатора для вашего бизнеса.
02.10.2018
Мировые кибератаки

Мировые кибератаки

Кратко о главных событиях кибербезопасности за последнее время.
01.10.2018
Атаки на устройства «Интернета вещей» увеличились на 600%

Атаки на устройства «Интернета вещей» увеличились на 600%

В 2018 году атаки на устройства «Интернета вещей» увеличились на 600% по отношению к 2017 году.
28.09.2018
DOS-уязвимость в Linux затронула более  80 продуктов Cisco

DOS-уязвимость в Linux затронула более 80 продуктов Cisco

Cisco Systems обновила бюллетень, посвященный багу отказа в обслуживании в ядре Linux, дополнив список уязвимых устройств и сервисов.
27.09.2018
Intel распрощалась с надеждой выпустить CPU Ice Lake в 2019-м

Intel распрощалась с надеждой выпустить CPU Ice Lake в 2019-м

Нынешнее положение вещей на процессорном рынке ещё долго будет преследовать руководителей компании Intel в ночных кошмарах. Пару лет назад казалось, что AMD с её 28- и 32-нм CPU и APU никак не сможет преодолеть технологическое отставание от Intel с её 14-нм решениями.
26.09.2018
20 самых необычных приложений для Android

20 самых необычных приложений для Android

Современные смартфоны способны выполнять намного больше задач, чем кажется на первый взгляд. Яркое подтверждение этого – наша подборка любопытных программных решений, позволяющих найти самое неожиданное применение мобильным устройствам под управлением Android
25.09.2018
Ситуация: закрыты две уязвимости в TCP-стеке ядра Linux

Ситуация: закрыты две уязвимости в TCP-стеке ядра Linux

Специалисты по ИБ обнаружили в ядре Linux две новые уязвимости: SegmentSmack и FragmentSmack.
24.09.2018
Bad Rabbit – новая атака программы-вымогателя

Bad Rabbit – новая атака программы-вымогателя

В недавнем времени, программа-вымогатель под названием Bad Rabbit нанесла удар по России, Украине, Турции, Германии, Болгарии, США и Японии.
19.09.2018
Эволюция угроз и стратегии защиты

Эволюция угроз и стратегии защиты

Хакерские атаки и противостоящие им корпоративные системы безопасности становятся все более сложными и изощренными. «Плохие парни» создают мощные инфраструктуры для осуществления своих вредоносных кампаний.
18.09.2018
Глобальная система поиска файлов сложнее, чем Вы думаете

Глобальная система поиска файлов сложнее, чем Вы думаете

Когда-то давно системы поиска файлов на предприятиях были очень простыми. Программное обеспечение запускало запрошенные текстовые строки во всех файлах сети организации - результаты были быстрыми и точными.
17.09.2018
Семь «НЕ» мониторинга ИТ-инфраструктуры

Семь «НЕ» мониторинга ИТ-инфраструктуры

На протяжении своей работы я периодически наблюдал ситуации, когда внедрение мониторинга в компании не приносило ожидаемых результатов. Мониторинг работал плохо или не работал вообще. Анализируя такие ситуации, я понимал, что их причины почти всегда были одними и теми же.
14.09.2018
3 Функции для обеспечения максимальной  защиты данных в облаках

3 Функции для обеспечения максимальной защиты данных в облаках

Поскольку ландшафт кибер-угроз постоянно развивается, а нарушения данных становятся более обыденными, облачная безопасность по-прежнему остается одним из главных приоритетов для сегодняшних организаций.
13.09.2018
Лайфхаки для резервного копирования

Лайфхаки для резервного копирования

Беречь свои данные необходимо, и подходить к этой задаче следует системно. Нужно определить, какая информация является наиболее ценной и регулярно выполнять ее резервное копирование.
12.09.2018
Три обновленных возможности для пользователей Office

Три обновленных возможности для пользователей Office

Разработчики Office сообщили об обновлениях Word, Excel, PowerPoint и Outlook, которые будут поэтапно выпускаться в ближайшие месяцы. Эти изменения, вызванные развитием новой культуры работы, помогают найти баланс между мощью и простотой.
10.09.2018
Как правильно делать бэкапы

Как правильно делать бэкапы

Уж сколько раз твердили миру, что делать резервные копии нужно, важно, критически необходимо и так далее. Но, как показывает практика, сделать этот процесс частью своей повседневной жизни довольно непросто – сначала ведь надо подумать о том, где хранить резервные копии и как их делать. А устройств так много, а времени – так мало, и в результате все оставляют резервное копирование на потом.
09.09.2018
7 мифов об информационной безопасности

7 мифов об информационной безопасности

Мы собрали наиболее распространенные заблуждения и мифы об информационной безопасности.
07.09.2018
Vmware на страже вашего офиса

Vmware на страже вашего офиса

Vmware разработчик программного обеспечения для виртуализации
06.09.2018
8 вещей, которых вы не знали о факсе

8 вещей, которых вы не знали о факсе

Шотландский изобретатель Александр Бейн запатентовал конструкцию электрического телеграфа, которая позволяла передавать изображение по проводам, в 1843 году. Ну а патент на телефон был получен Александром Беллом (кстати, тоже шотландцем, но эмигрировавшим в США) только в 1876 году.
04.09.2018
Механизм комиссий в Биткоине и зачем дружить с майнерами

Механизм комиссий в Биткоине и зачем дружить с майнерами

В этой статье мы постараемся детально описать основную задачу комиссий в Биткоине, как они работают и на что влияют. 
03.09.2018
Введение в задачу распознавания эмоций

Введение в задачу распознавания эмоций

Распознавание эмоций – горячая тема в сфере искусственного интеллекта.
24.08.2018
Как начать цифровое преобразование на предприятии?

Как начать цифровое преобразование на предприятии?

По последним исследованиям 70% компаний могут самостоятельно улучшать состояние своего обслуживания, тем не менее сделать первые шаги в цифровизации всегда трудно.
23.08.2018
Как защититься от APT?

Как защититься от APT?

Надлежащее обнаружение и защита от APT требует многогранного подхода со стороны сетевых администраторов, специалистов безопасности и отдельных пользователей.
22.08.2018
Контейнерно-ориентированное интеграционное тестирование

Контейнерно-ориентированное интеграционное тестирование

Интеграционное тестирование остается важной частью производственного цикла CI/CD, в том числе при разработке контейнерных приложений.
20.08.2018
Google не хочет, чтобы вы думали о кибербезопасности

Google не хочет, чтобы вы думали о кибербезопасности

Ваша безопасность в Интернете не должна быть вашей проблемой, об этом должны думать технологические гиганты.
16.08.2018
Что такое APT?

Что такое APT?

Развитая устойчивая угроза (APT) - это атака, в которой злоумышленник или команда злоумышленников устанавливает незаконное, долгосрочное присутствие в сети, чтобы добывать высокочувствительные данные.
15.08.2018
Низкоуровневый взлом банкоматов NCR

Низкоуровневый взлом банкоматов NCR

Существуют системы, доступа к которым у простых смертных нет по умолчанию. И разработчики таких систем наивно полагают, что они защищены от проникновения и зорких глаз исследователей.
14.08.2018
L'Oréal сотрудничает с Facebook

L'Oréal сотрудничает с Facebook

Компания L'Oréal будет сотрудничать с Facebook, чтобы позволить клиентам практически попробовать макияж через платформу социальных сетей, для стимуляции онлайн-продаж.
13.08.2018
Большая часть специалистов по IT-безопасности  готовы перейти на темную сторону

Большая часть специалистов по IT-безопасности готовы перейти на темную сторону

По последним исследования информационной безопасности, в последнее время специалисты ИБ в организациях очень часто превращаются в киберпреступников, чтобы заработать больше денег на своей организации.
09.08.2018
Как выбрать термотрансферный принтер?

Как выбрать термотрансферный принтер?

Успешность современного бизнеса – неважно, торговли или производства, неразрывно связана с автоматизацией продаж, быстрым и правильным учетом товаров и материалов
08.08.2018
Android Pie

Android Pie

Android - самая распространенная мобильная платформа на планете, занимает более чем 80% доли глобального рынка мобильной связи, кажется, ничто не может остановить операционную систему Google.
07.08.2018
HPE Superdome Flex: новый уровень производительности и масштабирования

HPE Superdome Flex: новый уровень производительности и масштабирования

Платформа HPE Superdome Flex обладает рядом характеристик, которые делают ее уникальной в своей отрасли.
06.08.2018
Кибератака на Reddit

Кибератака на Reddit

Reddit, один из крупнейших мировых веб-сайтов, объявил, что некий злоумышленник смог скомпрометировать учетные записи сотрудников в исходном коде облачных и хостинг-провайдеров, затронув при этом резервные копии, исходный код и различные логи
02.08.2018
Виды вредоноснов

Виды вредоноснов

Ознакомьтесь с кратким обзором вредоносных программных агентов, он поможет вам выявить ваши вредоносные коды сразу.
31.07.2018
Небезопасный wi-fi в аэропортах

Небезопасный wi-fi в аэропортах

Подключение вашего устройства к сети Wi-Fi аэропорта может вызвать множество проблем кибербезопасности
30.07.2018
Фейки, видео и фишинг

Фейки, видео и фишинг

Фейки давно перестали удивлять. Современные технологии доросли до уровня, когда выявить подделку становится практически невозможно, неважно будь то видео или фото.
26.07.2018
Как правильно выбрать Office 365?

Как правильно выбрать Office 365?

Когда компания решает приобрести Office 365, многие из них просто не знают, сколько существует вариантов лицензий.
25.07.2018
Лучшие мировые карты кибератак

Лучшие мировые карты кибератак

Ознакомьтесь с самыми популярными картами мировыми картами кибератак, это не только интересно и увлекательно, но и полезно.
24.07.2018
Как начать работать с DevSecOps?

Как начать работать с DevSecOps?

Со времени появления концепции DevOps по поводу нее в ИТ-кругах идут ожесточенные споры. Некоторые считают ее маркетинговым увлечением, другие убеждены в том, что она совершит революцию в ИТ-операциях.
23.07.2018
Самые уязвимые приложения для Android и IOS

Самые уязвимые приложения для Android и IOS

WhatsApp Messenger и Facebook Messenger являются двумя самыми рискованными приложениями, найденными как на iOS, так и на Android, согласно отчету Enterprise Mobile Pulse Report от Appthority.
19.07.2018
Как снизить свои риск при работе с биткоинами

Как снизить свои риск при работе с биткоинами

Внедрение смарт-контрактов в blockchain позволило разработчикам создавать свои собственные криптоконверсии. Это открыло шлюзы для стартапов, чтобы начать свои собственные продажи криптовалют (ICO) и токенов в качестве основного средства финансирования.
18.07.2018
Наиболее распространённые ошибки  при переходе инфраструктуры в облако

Наиболее распространённые ошибки при переходе инфраструктуры в облако

Поставщики облачных решений говорят только о положительных сторонах перехода в облако повышение надежности, гибкости, управляемости и масштабируемости.
17.07.2018
Time Management для IT-специалистов

Time Management для IT-специалистов

Вы опаздываете на встречи или пропускаете сроки? Ваши профессиональные обязанности мешают личной жизни? Если вы ответили, да, то вам нужно усовершенствовать ваши навыки управления временем.
13.07.2018
Занимательная статистика от Positive Technologies

Занимательная статистика от Positive Technologies

Корпоративная ИТ-инфраструктура представляет собой сложную многокомпонентную экосистему, предназначенную для автоматизации деловых процессов.
12.07.2018
Веб-кэширование на примере покупки молока в магазине

Веб-кэширование на примере покупки молока в магазине

С точки зрения разработчика, кэширование упрощает создание высокопроизводительных веб-приложений и веб-серверов: не нужно постоянно оптимизировать перегруженные тысячами запросов серверы — вы просто внедряете протоколы кэширования, и жить становится намного проще.
11.07.2018
Организация безопасности DNS

Организация безопасности DNS

Почти все действия, предпринимаемые в Интернете, начинаются с запроса доменной системы (DNS), которая переводит доменные имена в IP-адреса.
10.07.2018
Угроза данным без резервного копирования

Угроза данным без резервного копирования

27 июня 2018 года австралийский веб-провайдер и поставщик ИТ-услуг Cyanweb Solutions пострадал от кибератаки
09.07.2018
Защита корпоративных мобильных устройств

Защита корпоративных мобильных устройств

Сегодня на своем личном устройстве пользователь может играть, смотреть видео, проводить видеоконференции и работать с конфиденциальной корпоративной информацией, однако подход BYOD (Bring Your Own Device) чреват нарушением безопасности.
04.07.2018
Acronis Backup Cloud (BaaS)

Acronis Backup Cloud (BaaS)

Сервис состоит из серверной и клиентской части. Используются «агентная» и «безагентная» технологии, в зависимости от инфраструктуры.
03.07.2018
Группировка по кибершпионажу нацелена  на Юго-Восточную Азию

Группировка по кибершпионажу нацелена на Юго-Восточную Азию

Thrip ориентируется на операционную сторону компаний США и Юго-Восточной Азии с 2013 года
02.07.2018
История развития компании Red Hat

История развития компании Red Hat

В далеком 1994 году если кому-то нужно было заработать деньги на Linux, то они продавали компакт-диски Linux за 39,95 долларов.
29.06.2018
Компания Oracle выпустила патчи на Spectre

Компания Oracle выпустила патчи на Spectre

Последние исправления для Linux: новый Spectre, Lazy FPU исправляет защиту
28.06.2018
Защита облачных технологий

Защита облачных технологий

Определение облачных вычислений на первый взгляд очень запутанное: это модель предоставления повсеместного и удобного сетевого доступа к общему пулу конфигурируемых вычислительных ресурсов
27.06.2018
Утечка информации Google Home

Утечка информации Google Home

Ожидается, что Google в ближайшие недели исправит утечку информации о местоположении в двух своих самых популярных потребительских продуктах.
26.06.2018
Планирование инфраструктуры для мгновенного восстановления виртуальных машин Instant VM Recovery

Планирование инфраструктуры для мгновенного восстановления виртуальных машин Instant VM Recovery

Сегодня поговорим о сетевых соединениях и целевых серверах, представим возможные варианты и опции планирования инфраструктуры для оптимального восстановления Instant VM Recovery.
22.06.2018
Могут ли PWA (Progressive Web Apps) образца 2018 года составить достойную конкуренцию нативным приложениям?

Могут ли PWA (Progressive Web Apps) образца 2018 года составить достойную конкуренцию нативным приложениям?

Когда изменения происходят постепенно, шаг за шагом, порой бывает трудно заметить насколько они драматичны и всеобъемлющи.
21.06.2018
Горячие новости киберпреступности

Горячие новости киберпреступности

В этой статье мы познакомим Вас с горячими новостями о кибератаках.
20.06.2018
Защита уязвимых сетевых портов

Защита уязвимых сетевых портов

Все порты потенциально подвержены риску атаки. Ни один порт не защищен на 100%. Имеется множество факторов, которые определяют безопасен порт или нет
19.06.2018
В компьютерах Apple закрыта уязвимость прошивки, найденная экспертами Positive Technologies

В компьютерах Apple закрыта уязвимость прошивки, найденная экспертами Positive Technologies

Исправленная уязвимость позволяла эксплуатировать опасную ошибку в подсистеме Intel Management Engine и по-прежнему может присутствовать в устройствах других вендоров, использующих процессоры Intel.
18.06.2018
ИИ отслеживает людей через стены  с помощью беспроводных сигналов

ИИ отслеживает людей через стены с помощью беспроводных сигналов

Недавно была создана система подобная рентгеновскому зрению, искусственный интеллект может отслеживать человека через стены - или идентифицировать одного конкретного человека из группы в 100 человек - с помощью беспроводных сигналов.
15.06.2018
Что такое Azure Cosmos DB

Что такое Azure Cosmos DB

Azure Cosmos DB — это коммерческая глобально-распределенная служба база данных с мульти-модельной парадигм
14.06.2018
Что такое DarkNet?

Что такое DarkNet?

Для доступа в DarkNet используется сеть Tor (The Onion Router) – система так называемой луковой маршрутизации, позволяющая устанавливать анонимное соединение.
13.06.2018
Как искусственный интеллект делает бизнес успешным

Как искусственный интеллект делает бизнес успешным

Бизнес все более активно использует возможности искусственного интеллекта для увеличения прибылей. Постепенно такие решения входят и в жизнь простых людей.

12.06.2018
4 практики «умной» защиты в бизнесе

4 практики «умной» защиты в бизнесе

Те компании, которые достаточно хорошо знают свой цифровой ландшафт, принимая во внимание все активы, людей, интеллектуальную собственность, патенты, бизнес-единицы и данные уже наполовину защищены.
11.06.2018
Linux-контейнеры: изоляция как технологический прорыв

Linux-контейнеры: изоляция как технологический прорыв

Представьте, что вы разрабатываете приложение, причем, на своем ноутбуке, где рабочее окружение имеет определенную конфигурацию.
08.06.2018
Наш опыт работы с 1С-Битрикс

Наш опыт работы с 1С-Битрикс

Хотелось бы поделиться функциями 1с-Битрикс которые мы активно используем и считаем их очень удобными.
07.06.2018
Как правильно заражать сеть вирусами?

Как правильно заражать сеть вирусами?

10 вредных советов, о том, как правильно заразить свою сеть вирусами.
06.06.2018
Во сколько обойдутся последствия  атаки Ransomware?

Во сколько обойдутся последствия атаки Ransomware?

В этой статье рассмотрены некоторые из наиболее очевидных и менее очевидных затрат, которые руководители отделов IT-безопасности должны учитывать при любых расчетах затрат при атаках с выкупом.
05.06.2018
Как создать безопасный пароль?

Как создать безопасный пароль?

Всемирно известные эксперты информационной безопасности, генеральные директора и консультанты по вопросам безопасности каждый раз дают советы по формированию «хороших» паролей
04.06.2018
Microsoft объявила новую стратегию:  Искусственный интеллект  в любом приложении и устройстве

Microsoft объявила новую стратегию: Искусственный интеллект в любом приложении и устройстве

Компания Microsoft в рамках ежегодной конференции Build для разработчиков представила новые технологии для создания решений с применением искусственного интеллекта на базе платформ Microsoft Azure, Microsoft 365 и других платформ.
01.06.2018
Арестован участник киберпреступной группировки

Арестован участник киберпреступной группировки

Правоохранительные органы в России арестовали 32-летнего мужчину, который, являлся частью киберпреступной группировки. Доход кибергруппировки составлял до 8 000 долларов США в день с помощью троянских программ для Android.
29.05.2018
Технологии для работы с клиентами в социальных сетях и мессенджерах

Технологии для работы с клиентами в социальных сетях и мессенджерах

Клиенты всё меньше используют традиционные инструменты для связи с компаниями: телефон, почту, личные встречи. Все общение постепенно переходит в онлайн.
25.05.2018
Устройства Bio-IoT:  угрозы для жизни пользователей

Устройства Bio-IoT: угрозы для жизни пользователей

Используя уязвимости во встроенном программном обеспечении «умных» имплантов, киберпреступники с лёгкостью могут получить доступ к управлению прибором и, изменяя его настройки, нанести вред носителю устройства.
24.05.2018
Проблематика Информационной Безопасности в авиакомпаниях

Проблематика Информационной Безопасности в авиакомпаниях

Авиационная отрасль – сложнейший комплекс, результаты работы которого зависят от успешного взаимодействия компаний-перевозчиков и служб аэропортов.
23.05.2018
Проблематика Информационной Безопасности в страховых компаниях

Проблематика Информационной Безопасности в страховых компаниях

В 2017 году Национальным банком были внесены правки в действующее законодательство касательно электронных полисов, появилась возможность заключения договоров страхования путем обмена документацией в электронной форме, с того момента начались изменения в системе, больший упор пошел на онлайн страхование.
22.05.2018
Veeam Backup & Replication: 10 рекомендаций для начинающих

Veeam Backup & Replication: 10 рекомендаций для начинающих

Обычно рекомендуются «прямой инкрементный» или «бесконечно инкрементный», поскольку они самые быстрые. Бесконечно-инкрементная цепочка (без периодических полных резервных копий) занимает меньше места и довольно быстро обрабатывается.
21.05.2018
Системы банковского обслуживания содержат критические уязвимости

Системы банковского обслуживания содержат критические уязвимости

Наиболее распространенными уязвимостями онлайн-банков в 2017 году стали «Межсайтовое выполнение сценариев» (75% систем)
18.05.2018
Проверка на кибербезопасность

Проверка на кибербезопасность

10 лет назад 80% киберпреступников на черном рынке были независимыми одиночками, а остальные 20% состояли из организованных преступных группировок. В современном же мире в киберпреступности практически уже нет места одиночкам, этот рынок уже давно контролируется организованными киберпреступными бандами. Их атаки очень сложны, постоянно развиваются, становятся все более гибкими и каждый раз более тщательно организовываются опытными мошенниками, которые имеют доступ к бесконечным ресурсам.
17.05.2018
Проблематика Информационной Безопасности  в телекоммуникационных компаниях

Проблематика Информационной Безопасности в телекоммуникационных компаниях

В современном мире бурно развиваются технологии обработки, хранения и передачи информации, в особенности в в телекоммуникационных компаниях.
16.05.2018
Проблематика Информационной Безопасности  на производстве

Проблематика Информационной Безопасности на производстве

Стратегические цели компании производственных предприятий требуют высокого качества выпускаемой продукции и непрерывности технологических процессов.
15.05.2018
Проблематика Информационной Безопасности  в нефтегазовых организациях

Проблематика Информационной Безопасности в нефтегазовых организациях

Организации по разведке и добыче нефти и газа формируют экономику Республики Казахстан.

14.05.2018
Проблематика Информационной Безопасности  в финансовых организациях

Проблематика Информационной Безопасности в финансовых организациях

В современном мире хранение банковской информации, ее стоимость и значимость многократно возросли, что, в свою очередь, не могло не привлечь рост преступного интереса к ней.
11.05.2018
3 шага для оценки мобильной безопасности

3 шага для оценки мобильной безопасности

Более половины мировых организаций сталкиваются с проблемами защиты мобильной безопасности.
10.05.2018
Проблематика Информационной Безопасности  в логистических компаниях

Проблематика Информационной Безопасности в логистических компаниях

Проверенная инфраструктурная безопасность для сетей, серверов и конечных точек, с единой видимостью, управлением
04.05.2018
Проблематика Информационной Безопасности в ритейл организациях

Проблематика Информационной Безопасности в ритейл организациях

Ритейл - это розничная торговля, магазин - продажа товаров и услуг конечному потребителю. Дословный перевод английского retail – розница. В более широком смысле, ритейл следует рассматривать не только какую-либо торговую точку, а принцип организации торговли. Под определение ритейл подпадает любая работа с любым покупателем, который может свободно прийти и купить товар.
03.05.2018
Что такое EDR?

Что такое EDR?

Endpoint Detection and Response – это новая платформа, способная обнаруживать атаки на рабочие станции, сервера, любые компьютерные устройства (конечные узлы) и оперативно на них реагировать.
02.05.2018
Проблематика Информационной Безопасности в медицинских компаниях

Проблематика Информационной Безопасности в медицинских компаниях

О защите информационной безопасности медицинских организаций начинают задумываться только в последнее время.
28.04.2018
Проблематика Информационной Безопасности в энергетических компаниях

Проблематика Информационной Безопасности в энергетических компаниях

Энергетические компании являются одними из стратегически важных организаций в стране, поэтому поддержка информационной безопасности это ключевой момент для таких предприятий.
27.04.2018
Проблематика Информационной Безопасности в учебных заведениях

Проблематика Информационной Безопасности в учебных заведениях

На сегодняшний день в учебных заведениях Республики Казахстан заметно выросло количество рабочих станций, серверов и прочих устройств, но пропорционально выросло количество людей, которые ничего не смыслят в кибербезопасности.
26.04.2018
Проблематика ИБ в государственных организациях

Проблематика ИБ в государственных организациях

В каждой нише организаций имеется место определенным специфическим уязвимостям и проблемам безопасности, которые присущи только этой нише.
25.04.2018
Хакерская группировка Orangeworm инфицирует медицинское оборудование

Хакерская группировка Orangeworm инфицирует медицинское оборудование

Группировка инфицирует компьютеры, использующие ПО для управления медицинским оборудованием, таким как рентгеновские и МРТ-аппараты.

Исследователи безопасности из компании Symantec обнаружили новую хакерскую группировку, получившую название Orangeworm. Основной целью злоумышленников являются организации, связанные со сферой здравоохранения.
24.04.2018
Facebook удалил со своей платформы 120 киберпреступных чатов

Facebook удалил со своей платформы 120 киберпреступных чатов

В недавнем времени Facebook удалил почти 120 частных групповых чатов, насчитывающих более 300 000 членов, которые продвигали незаконные действия в социальной сети. Мошеннические группы способствовали широкому спектру теневых действий, включая спам-рассылки, киберпреступления, поглощение счетов, фальсификации налогов. 419 групп предоставляли услуги организации Ddos атак и инструменты для создания ботнетов. Средний возраст этих групп на платформе Facebook составлял два года.
23.04.2018
Искусственный интеллект помогает предотвращать смерть пациентов от сердечных приступов

Искусственный интеллект помогает предотвращать смерть пациентов от сердечных приступов

В современных больницах врачи и медсестры обучены оказывать экстренную помощь, когда пациенту требуется реанимация из-за остановки сердца или дыхания. Но что если врачи смогли бы заглядывать в будущее — видеть, каким пациентам потребуется срочная помощь, и не допускать возникновения экстренной ситуации?
20.04.2018
Как защитить сеть от эксплоитов Powershell?

Как защитить сеть от эксплоитов Powershell?

Имеется общеизвестный термин «выжить в пустыне» и его используют не только экстремальные туристы, но и хакеры. У хакеров этот термин имеет немножечко другое значение, так они называют процесс сокрытия своих следов с использованием стандартных программных инструментов на конечных узлах, стараясь сделать свои преступные шаги похожими на обычные административные задачи, чтобы средства обнаружения не могли обнаружить. Добро пожаловать в мир атак PowerShell.
19.04.2018
Новые функции Таблиц Google

Новые функции Таблиц Google

Корпорация Google внесла изменения в «Таблицы», добавив возможность записи макросов для привлечения большего количества бизнес-пользователей к этому продукту G Suite.
Макросы обеспечивают автоматизацию повторяющихся задач в инструменте Gets для электронных таблиц, что позволяет экономить время.
18.04.2018
Рекомендации по защите от Trojan-Ransom.Win32.Shade

Рекомендации по защите от Trojan-Ransom.Win32.Shade

Защита от вредоносной программы Trojan-Ransom.Win32.Shade
18.04.2018
Защита от вредоносной программы CryptoLocker

Защита от вредоносной программы CryptoLocker

Если у вас на экране появилось сообщение с требованием выкупа, значит ваш компьютер заражен вирусом, а файлы уже зашифрованы. 
18.04.2018
Защита от WannaCry пользователям продуктов для бизнеса

Защита от WannaCry пользователям продуктов для бизнеса

Как защититься от вирусных атак WannaCry пользователям продуктов для бизнеса
18.04.2018
Рекомендации по защите от шифровальщика ExPetr

Рекомендации по защите от шифровальщика ExPetr

Локальная и удаленная настройка от "Лаборатории Касперского" для защиты от ExPetr
18.04.2018
Защитный комплекс «Стахановец»

Защитный комплекс «Стахановец»

С системами учета рабочего времени (СУРВ) на первый взгляд все просто, но сложности создают вендоры, которые наделяют продукты «уникальными» возможностями и функциональностью программ другого класса. Дело осложняется еще и тем, что предложений на рынке десятки (если не сотни). Потому первым делом мы определились, какие именно задачи и как должна решать система.
13.04.2018
Правильно называем методы-свойства класса

Правильно называем методы-свойства класса

Как вы называете парные методы Get/Set? Допускается ли делать их несимметричными? А если для свойства используется глагол Is? А если какой-нибудь модальный глагол вроде Can?
12.04.2018
Ransomware угрожает компаниям любых размеров

Ransomware угрожает компаниям любых размеров

Ransomware является наиболее распространенным вредоносным ПО, согласно отчету Verizon по расследованию нарушений данных в 2018 году.
73% действий были совершены преступниками за пределами организаций, 50% были проведены организованными преступными группами, 28 % - работниками организаций, 12% - национальными или государственными аффилированными лицами, 2% - партнерами, а еще 2%-партнерами.
11.04.2018
ESET: бэкдор Mosquito группы Turla используется в Восточной Европе

ESET: бэкдор Mosquito группы Turla используется в Восточной Европе

Turla – одна из наиболее известных кибергрупп, специализирующихся на шпионаже. В ее арсенале обширный
набор инструментов, наиболее продвинутые из которых используются для установки на приоритетные для атакующих машины. Платформа для шпионажа преимущественно ориентирована на Windows, но может использоваться для macOS и Linux с помощью различных бэкдоров и руткита.
09.04.2018
Профилактика против прогармм-вымогателей

Профилактика против прогармм-вымогателей

Данное ПО помогает увидеть, какие файлы и папки могут быть зашифрованы, если на ПК запустить программу-вымогатель. Программа Ransomware Impact Analyzer, по умолчанию, проверяет только локальные диски. Если есть необходимость проверить сетевые ресурсы (сетевые диски / общие расшаренные папки), необходимо запустить утилиту в агрессивном режиме.
04.04.2018
Ключевые преимущества Office 365

Ключевые преимущества Office 365

Переход на облачные технологии – это серьезный шаг для любого бизнеса, будь то малое или крупное предприятие. Office 365 поможет сделать переход максимально безболезненным, поскольку обладает большим количеством преимуществ, облегчающих работу.

03.04.2018
Список VPN–провайдеров, которые могут привести к утечке IP-адресов

Список VPN–провайдеров, которые могут привести к утечке IP-адресов

23% VPN–провайдеров пропускают IP-адреса пользователей через технологию WebRTC, которая существует с 2015 года. Для того, чтобы обезопасить свои конфиденциальные данные, пользователи должны отключить WebRTC, JavaScript.
02.04.2018
5 шагов для предупреждения кибератак

5 шагов для предупреждения кибератак

Изучите нашу инфографику, чтобы понять, как защититься от кибератак.
30.03.2018
Google начал блокировать  несертифицированные устройства Android

Google начал блокировать несертифицированные устройства Android

Google начал блокировать несертифицированные устройства Android от доступа к службам или приложениям Google. Пользователям на несертифицированных устройствах также не разрешено входить в учетные записи Google.
29.03.2018
Что такое машинное обучение?

Что такое машинное обучение?

Машинное обучение может помочь компаниям лучше анализировать угрозы и реагировать на атаки и инциденты безопасности.
28.03.2018
Топовые антивирусные решения для Linux

Топовые антивирусные решения для Linux

По оценкам независимых экспертов, более 50% веб-серверов в Интернете используют версии Linux или * nix в качестве ОС. Этой информации достаточно для понимания, того что обязательно требуется защитное ПО для анализа, идентификации и уничтожения вредоносных программ на Linux-системах.
27.03.2018
Сотрудник крупной мировой компании занимался похищением интеллектуальной собственности

Сотрудник крупной мировой компании занимался похищением интеллектуальной собственности

Многие компании сталкивались с такой проблемой, как утечка информации . Ни у одной компании нет уверенности, в том, что сотрудник будет работать долговременно. Эта проблема не обошла стороной мирового лидера в области титановых технологий - компанию Chemours. Доверенный сотрудник компании долговременно занимался воровством интеллектуальной собственности.
26.03.2018
3 самые известные группы мировых киберугроз

3 самые известные группы мировых киберугроз

Хотим  освятить самые известные мировые группы киберпреступников, которые были особенно интересны для исследований.
19.03.2018
Расследование кибернападений

Расследование кибернападений

APT (англ. Advanced Persistent Threats) постоянные угрозы повышенной сложности - это сложные атаки, состоящие из множества различных компонентов. Такие угрозы используют инструменты проникновения, такие как фишинг-сообщения, эксплойты, сетевые механизмы распространения, шпионское ПО, руткиты или буткиты, чтобы скрыть свое присутствие. APT разработаны с одной целью: получение скрытого доступа к конфиденциальной информации.
16.03.2018
5 крупнейших угроз для здравоохранения в 2018 году

5 крупнейших угроз для здравоохранения в 2018 году

На данный момент прогресс идет все дальше и дальше, медицина перешла с бумажного формата на электронный.
15.03.2018
Что такое шпионские программы?

Что такое шпионские программы?

Spyware (шпионское программное обеспечение, программа-шпион) — программа, которая скрытным образом устанавливается на компьютер с целью сбора информации о конфигурации компьютера, пользователе, пользовательской активности без согласия последнего. Также могут производить другие действия: изменение настроек, установка программ без ведома пользователя, перенаправление действий пользователя.
14.03.2018
Тест-драйв Jivosite на собственном примере

Тест-драйв Jivosite на собственном примере

Мы как компания, которая много лет занимается разработкой приложений и веб-сайтов, а также продажей программной и аппаратной IT- продукции, знаем об онлайн консультантах не понаслышке.
12.03.2018
Lingvo API: словари ABBYY в облаке Windows Azure

Lingvo API: словари ABBYY в облаке Windows Azure


     Думаем, читателям нашего блога не нужно рассказывать подробно, что такое словарь ABBYY Lingvo. C этого продукта началась компания ABBYY 27 лет назад. Сначала словарь можно было

использовать только на компьютерах, потом появились мобильные приложения и онлайн-сервисы. 
12.03.2018
GetContact ворует конфиденциальную информацию и уже официально запрещен в Казахстане?

GetContact ворует конфиденциальную информацию и уже официально запрещен в Казахстане?

У GetContact есть все задатки для бешеного успеха. Установив его, вы узнаете по имени и в лицо любого звонящего: программа подгружает из своей базы личные данные и фото абонентов.
07.03.2018
WhiteList vs BlackList: как реализовать проверку расширений файлов и не стать жертвой хакеров

WhiteList vs BlackList: как реализовать проверку расширений файлов и не стать жертвой хакеров

Нередко, во время анализа защищенности веб-приложений мы сталкиваемся с загрузкой каких-либо файлов на сервер – это могут быть и фотографии учетной записи, и какие-то текстовые документы, и что угодно другое. Существуют расширения файлов, с которыми многие работали и знают, почему нужно запретить их загрузку на сервер (например, при использовании веб-сервера apache в связке с PHP, наверное, лучше избегать загрузку файлов с расширением «.php» от пользователей). Однако, мне показалось, что остались еще некоторые малоизвестные форматы, которые по-разному воспринимаются различными веб-серверами.
06.03.2018
Расследование утечек информации из корпоративной базы данных перевозчика

Расследование утечек информации из корпоративной базы данных перевозчика

Из единого центра информация о координатах груза расходится к заказчикам. Все работает в автоматизированном режиме. Для удобства контроля доставки, в стоимость услуг включен сервис по информированию клиентов о местонахождении их грузов.
05.03.2018
Avamar не копирует дважды

Avamar не копирует дважды

Система резервного копирования — важная часть любой корпоративной информационной системы. При правильной организации она способна надежно защитить критичные данные, а в корпоративном сегменте доступность и сохранность данных — залог непрерывности бизнес-процессов и эффективности деятельности. Тема сегодняшнего поста — система резервного копирования с функциями дедупликации. Какая из многих — вы уже догадались, но не будем забегать вперед.
03.03.2018
Полезные советы по архивированию бэкапов Veeam на магнитную ленту

Полезные советы по архивированию бэкапов Veeam на магнитную ленту

Продолжаем полюбившуюся многим серию статей с рекомендациями от Veeam Support.
Один из важных вопросов, возникающих на этапе планирования резервного копирования – как организовать хранение бэкапов?

Veeam советует выдерживать размер цепочки в 7 – 14 точек восстановления и хранить их на диске, чтобы можно было быстро восстановиться при необходимости. Более длительное хранение рекомендуется организовать с помощью вспомогательных СХД. Такие системы хранения данных, как правило, более дешевы, но восстановление с них занимает больше времени.
02.03.2018
Правда об искусственном интеллекте

Правда об искусственном интеллекте

Многие вендоры заявляют, что их продукты содержат искусственный интеллект или машинное обучение, так ли это?

Новые технологии генерируют новые слова. Облако, биткойн, блокчейн и т. д. Искусственный интеллект (ИИ) как технология и термин существует уже несколько десятилетий, но стал популярен не так давно. К сожалению, некоторые поставщики связывают модное слово с их продуктами, не имея реального ИИ. В данной статье мы рассмотрим, что такое ИИ.
01.03.2018
Базовые наборы API для реализации сервисов «прозрачного» проксирования

Базовые наборы API для реализации сервисов «прозрачного» проксирования

Одной из важнейших частей любой системы защиты корпоративных данных от утечек является модуль анализа исходящего сетевого трафика. Чаше всего модуль реализуется в виде сервиса прозрачного проксирования, т.е. сервиса, который «прозрачно» встаёт между сетевым приложением и целевым сервером, и задачей которого является перехват потока данных между приложением и сервером.
28.02.2018
Критическая уязвимость межсетевых экранов Cisco ASA позволяет удаленно выполнять произвольный код

Критическая уязвимость межсетевых экранов Cisco ASA позволяет удаленно выполнять произвольный код

Межсетевые экраны Cisco ASA подвержены критической уязвимости CVE-2018-0101, позволяющей злоумышленникам осуществлять удаленное выполнение произвольного кода. Кроме того, ошибка может приводить к отказу в обслуживании и провоцировать перезагрузку системы.
27.02.2018
Сбор и фильтрация событий входа в систему с помощью Log Parser

Сбор и фильтрация событий входа в систему с помощью Log Parser

ИТ-инфраструктура всегда находится в динамике. Тысячи изменений происходят ежеминутно. Многие из них требуется регистрировать. Аудит систем является неотъемлемой частью информационной безопасности организаций. Контроль изменений позволяет предотвратить серьезные происшествия в дальнейшем.
26.02.2018
Чтобы остановить ваш бизнес, достаточно лишь одного вредоносного сообщения

Чтобы остановить ваш бизнес, достаточно лишь одного вредоносного сообщения

Kaspersky Security для Microsoft Office 365 использует передовую эвристику, песочницу, машинное обучение и другие технологии нового поколения для защиты электронной почты от программ-вымогателей, вредоносных вложений, спама и других угроз. Как и Microsoft Office 365, решение размещается в облаке. И как все продукты «Лаборатории Касперского», оно обеспечивает надежную защиту, эффективность которой доказана независимыми тестами
23.02.2018
Подарки на 23 февраля в мире IT

Подарки на 23 февраля в мире IT

Не так просто подобрать подарок мужчине на 23 февраля, но вдвойне сложнее подобрать его, если этот мужчина IT-специалист по аппаратному обеспечению или разработчик ПО.

Сегодня мы предоставим краткий список, какие подарки (по нашему мнению) нравятся таким специалистам, а какие нет.
23.02.2018
Технологии Dell ЕМС для защиты данных

Технологии Dell ЕМС для защиты данных

О сохранности данных необходимо заботиться независимо от того, где они находятся: в облаке или физическом или виртуальном хранилище. Нередко данные являются самым ценным активом компании, однако их защита остается для многих из них слабым звеном. По данным IDC, до 20% операций резервного копирования не укладываются в отведенное время, а 32% попыток восстановления данных оказываются неудачными. Технологии Dell EMC позволяют уменьшить окно бэкапа до 90% по сравнению с традиционными методами, снизить требования к емкости хранения резервных копий до 30 раз, а нагрузку на сеть — почти вдвое. Эти технологии обеспечивают быстрое восстановление как физических, так и виртуальных сред.
22.02.2018
На сайте вакансий размещены зараженные файлы вместо резюме

На сайте вакансий размещены зараженные файлы вместо резюме

Фишинг - это киберугроза, целью которой является связь в электронная почта, фальшивое сообщение, представителя какого0либо гоучреждение, чтобы заманить людей на предоставление конфиденциальных данных, таких как личная информация, банковские данные, данные кредитной карты и пароли.
21.02.2018
Кэши для «чайников»

Кэши для «чайников»

Кэш – это комплексная система. Соответственно, под разными углами результат может лежать как в действительной, так и в мнимой области. Очень важно понимать разницу между тем, что мы ждем и тем, что есть на самом деле.
20.02.2018
3 Страха отдела IT-безопасности

3 Страха отдела IT-безопасности

По отчетам исследовательской организации RiskIQ за 2018: 89% Начальников ИТ отделов обеспокоены ростом цифровых угроз, которые поступают по сетевым, социальным и мобильным каналам.
15.02.2018
Amazon cloud lead отдает позиции  Microsoft Azure

Amazon cloud lead отдает позиции Microsoft Azure

На сегодняшний день 81% предприятий имеют инфраструктуру с несколькими облаками. По исследованиям в 2018 году Amazon Web Services используется 64% компаний, а Microsoft Azure 45% компаний.
14.02.2018
Мобильный OCR. Как всё начиналось

Мобильный OCR. Как всё начиналось

Как мы уже говорили, перенос технологии распознавания на смартфоны связан с кучей ограничений и сложностей. Главной была и остаётся ресурсоёмкость технологии – невозможно перенести ее в мобильное устройство как есть.
12.02.2018
Google Chrome отметит тысячи сайтов, как «небезопасные»

Google Chrome отметит тысячи сайтов, как «небезопасные»

Начиная с выпуска Chrome 66 в апреле, веб-сертификаты Symantec, выпущенные до июня 2016 года или после декабря 2017 года, будут считаться недоверенными Chrome. К октябрю все сертификаты Symantec будут не доверены.
09.02.2018
От философии к науке: как Стивен Хокинг и центр COSMOS будут использовать HPE Superdome Flex

От философии к науке: как Стивен Хокинг и центр COSMOS будут использовать HPE Superdome Flex

«Без суперкомпьютеров мы просто философы», отмечает профессор Стивен Хокинг в этом видео, и неспроста. 20 лет назад Стивен Хокинг основал исследовательскую группу COSMOS на математическом факультете Кембриджского университета. Группа использовала высокопроизводительные вычисления in-memory для исследования вопросов космологии, астрофизики и физики элементарных частиц. Доступ к новым массивам данных позволил космологии развиться из спекулятивной теории в науку, обоснованную расчётами.
07.02.2018
6 самых известных DDoS атак

6 самых известных DDoS атак

Атаки типа «отказ в обслуживании» (DoS) были частью арсенала киберпреступников уже на протяжении 20 лет, такие атаки используются злоумышленниками для получения прибыли (вымогательства), просто для развлечения, а также как акты протеста.
И атаки продолжают развиваться, поскольку преступники привлекают новые технологии, такие как устройства IoT, и оттачивают их тактику, чтобы нанести все больший урон.
06.02.2018
Почему с расширениями для браузеров нужно быть осторожнее

Почему с расширениями для браузеров нужно быть осторожнее

Расширение (browser extension) — это дополнительный модуль, который можно подключить к браузеру, чтобы добавить те или иные функции. Что-то вроде плагина. Расширения могут менять интерфейс браузера или добавлять возможности для работы в Интернете.
02.02.2018
Облачная ИТ-инфраструктура почти сравнялась по популярности с традиционной

Облачная ИТ-инфраструктура почти сравнялась по популярности с традиционной

В III квартале 2017 г. выручка от продаж облачных продуктов почти сравнялась по величине с показателями для традиционной ИТ-инфраструктуры. Наибольший рост показывает сегмент публичных облаков.
01.02.2018
Новый бесплатный продукт Veeam Availability Console для сервис-провайдеров и крупных компаний

Новый бесплатный продукт Veeam Availability Console для сервис-провайдеров и крупных компаний

В прошлом сезоне Veeam выпустил на Microsoft Azure Marketplace решение Veeam Managed Backup Portal для сервис-провайдеров, предоставляющее им возможности мониторинга и управления развертываниями Veeam Backup & Replication. И вот на этой неделе увидело свет новое воплощение этой идеи – Veeam Availability Console.
31.01.2018
Мы не занимаемся биткойнами, майнингом и криптовалютами

Мы не занимаемся биткойнами, майнингом и криптовалютами

Но мы точно знаем как защитить ваш бизнес от любого вида кибератак и сделать его эффективнее с помощью IT-решений
30.01.2018
Почему биткойн столько стоит

Почему биткойн столько стоит

Биржевой курс биткойна в 2017 году вновь бьет рекорды. Кто-то с любопытством наблюдает со стороны, кто-то пытается на этом заработать, кто-то недоумевает: «Как же так, деньги появляются прямо из воздуха электричества, так ведь не бывает!» Давайте попробуем разобраться, откуда берется его цена. Для этого рассмотрим несколько моделей.
30.01.2018
Фейковые приложения для торговли криптовалютами из Google Play попались на краже данных

Фейковые приложения для торговли криптовалютами из Google Play попались на краже данных

Пользователи популярной криптовалютной биржи Poloniex стали целью новой мошеннической кампании в Google Play. Под видом легитимного софта биржи в магазине распространялись два приложения для кражи данных. Фейки позволяют перехватывать логины и пароли от учетной записи в Poloniex, а также от аккаунта в Gmail.
29.01.2018
Мониторинг данных собираемых Windows 10 с ПК пользователей

Мониторинг данных собираемых Windows 10 с ПК пользователей

Корпорация Microsoft сообщила о приложении, которое позволяет пользователям Windows 10 точно видеть, какие данные он собирает со своих ПК.
Средство просмотра данных Windows стало доступно пользователям, которые тестировали ранние версии Windows 10 в рамках программы Windows Insider.
26.01.2018
PVS-Studio и ГОСТы. Как появилось приложение КОМПАС-Эксперт для проверки чертежей

PVS-Studio и ГОСТы. Как появилось приложение КОМПАС-Эксперт для проверки чертежей

Недавно было выпущено новое приложение КОМПАС-Эксперт  для поиска ошибок в чертежах и моделях, разработанных в КОМПАС-3D.
25.01.2018
HPE ProLiant for Microsoft Azure Stack: частичка облака Azure под вашим полным контролем

HPE ProLiant for Microsoft Azure Stack: частичка облака Azure под вашим полным контролем

В сентябре Hewlett Packard Enterprise и Microsoft объявили о доступности решения HPE ProLiant for Microsoft Azure Stack – программно-аппаратного комплекса, который позволяет разместить часть облака Microsoft Azure в своем ЦОД. Разбираемся, как эта новинка помогает реализовать гибридный подход к ИТ, в котором гибкость облачных решений сочетается с надежностью локальной инфраструктуры.
24.01.2018
VM RAM Control

VM RAM Control

Что необходимо знать для организации эффективной кибербезопсаности?

VDI (инфраструктура виртуальных рабочих столов) на сегодняшний день часто является нормальной практикой во многих организациях. Автономные физические конечные точки заменяются виртуальными машинами, которые для пользователя неотличимы от физических ПК.
23.01.2018
InfoWatch и Университет ИТМО открыли учебный центр по ИБ для студентов вуза

InfoWatch и Университет ИТМО открыли учебный центр по ИБ для студентов вуза

ГК InfoWatch и Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики (Университет ИТМО) объявили об открытии совместного учебного центра на базе вуза. Создание учебного центра стало результатом стратегического сотрудничества ГК InfoWatch и Университета ИТМО в области профильной подготовки высококвалифицированных специалистов информационной безопасности для российских предприятий.
22.01.2018
БЕЗОПАСНОСТЬ БАНКОМАТОВ И POS-СИСТЕМ

БЕЗОПАСНОСТЬ БАНКОМАТОВ И POS-СИСТЕМ

Встроенные системы, например, банкоматы, имеют ряд специфических уязвимостей. Как правило, они распределены по большой территории, их сложно контролировать, и они редко обновляются. Банкоматы и кассы, через которые «проходят» наличные деньги и данные кредитных карт, крайне привлекательны для киберпреступников. Таким устройствам требуется направленная интеллектуальная защита высочайшего уровня.
19.01.2018
Все, что вам нужно знать о VPN

Все, что вам нужно знать о VPN

Вот что пишет об этом Википедия: «VPN (англ. Virtual Private Network, виртуальная частная сеть) – обобщенное название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, через Интернет)».
18.01.2018
Как именно работает Meltdown

Как именно работает Meltdown

Последние десятилетия, начиная с 1992 года, когда появился первый Pentium, Intel развивала суперскалярную архитектуру своих процессоров. Суть в том, что компании очень хотелось сделать процессоры быстрее, сохраняя при этом обратную совместимость. В итоге современные процессоры — это очень сложная конструкция.
17.01.2018
Счастливчики и неудачники в мире биткоина: 7 историй родом из 2017 года

Счастливчики и неудачники в мире биткоина: 7 историй родом из 2017 года

Криптовалюты — динамичная сфера, которая за последние три года очень сильно расширилась. Так, капитализация крипторынка по данным СoinMarketCap сейчас составляет $682 млрд. Капитализация титульной криптовалюты — биткоина — составляет $232 млрд. Быстрый рост курса криптовалют привлёк в эту сферу большое количество новых игроков. Кому-то повезло разбогатеть, а кто-то наоборот потерял свои средства. Именно о таких счастливчиках и неудачниках пойдёт речь.
17.01.2018
Советы от Yahoo по защите от атак

Советы от Yahoo по защите от атак

Компания Verizon Communications собрала информацию из своих поисковых серверов, после чего проанализирован ущерб, нанесённый атаками, обнаружилось, что было взломано 3 миллиарда учетных записей Yahoo вместо миллиарда, как ранее полагалось.
16.01.2018
Две серьезные уязвимости в процессорах Intel

Две серьезные уязвимости в процессорах Intel

В чипах Intel обнаружены две серьезные уязвимости, каждую из которых злоумышленники могут использовать, чтобы получить конфиденциальную информацию из приложений за счет доступа к оперативной памяти. Первая из них, Meltdown, позволяет преодолеть границу между пользовательскими приложениями и частями операционной системы, содержащими конфиденциальные данные. С помощью второй, Spectre, обнаруженной также в чипах AMD и ARM, злоумышленники могут заставить уязвимое приложение передать им содержимое памяти.
15.01.2018
Check Point vSEC Virtual Edition (VE)

Check Point vSEC Virtual Edition (VE)

Check Point vSEC Virtual Edition (VE) – это продукт нового поколения, который защищает динамические виртуальные среды от внутренних и внешних угроз, защищая виртуальные машины (VM) и приложения при помощи топовой системы предотвращения угроз. Виртуальные межсетевые экраны vSEC VE легко интегрируются с ведущими гипервизорами, такими как VMware ESX, Microsoft Hyper-V и KVM.
12.01.2018
Эмуляция угроз («Песочница»)

Эмуляция угроз («Песочница»)

Эмуляция угроз, разработанная компанией Check Point, препятствует заражению, вызванному эксплойтами, атаками «нулевого дня» и целевыми атаками. Это инновационное решение проверяет файлы и запускает их в виртуальной «песочнице», чтобы определить потенциально опасное поведение. В результате вредоносные программы не попадают в сеть.
11.01.2018
Хранилище OneDrive – лидер Forrester Wave

Хранилище OneDrive – лидер Forrester Wave

Теперь мы с гордостью объявляем, что Forrester также признала Microsoft OneDrive лидером в отчете «Платформы синхронизации и совместного использования файлов на предприятии (EFSS) — гибридные решения, IV кв. 2017 г.», отдав Microsoft первое место по стратегическому планированию и второе — по текущему предложению.
10.01.2018
«Техносерв» запустил корпоративного «убийцу» Dropbox

«Техносерв» запустил корпоративного «убийцу» Dropbox

Компания «Техносерв» запустила файлообменник «ТехноДиск», который, по словам разработчиков, обеспечивает повышенную безопасность данных благодаря простой интеграции с системами безопасности клиента. Среди других достоинств компания перечисляет возможность использования частного облака и расширенное удаленное управление файлами.
09.01.2018
Top 10 лучших антивирусов для Android

Top 10 лучших антивирусов для Android

В данной статье Вы можете ознакомиться с 10-ю лучшими антивирусами для Android за ноябрь 2017 г. по версии независимого органа AV-TEST (Институт AV-TEST является независимым органом исследований по антивирусной безопасности в Германии). Каждый антивирус получил оценку 6.0 по защите и юзабилити. Приложения указаны в алфавитном порядке.
08.01.2018
20 самых интересных возможностей и улучшений Windows 10 Fall Creators Update

20 самых интересных возможностей и улучшений Windows 10 Fall Creators Update

Fall Creators Update (также известный как Redstone 3) стал четвёртым по счёту пакетом обновлений с момента выпуска Windows 10 в серию летом 2015 года. Первый масштабный апдейт для своей флагманской платформы Microsoft опубликовала спустя всего три месяца после релиза ОС.
05.01.2018
От шифровальщиков — к веб-майнерам

От шифровальщиков — к веб-майнерам

Криптовалюты перестали быть игрушкой для гиков и начинают влиять на жизни обычных людей гораздо сильнее, чем обычные люди склонны думать. Даже если вы сами не пользуетесь криптовалютами, то некоторые связанные с ними проблемы и неприятности все равно к вам относятся.
04.01.2018
Разработчики компании Intel представили работчий 17-кубитный квантовый чип

Разработчики компании Intel представили работчий 17-кубитный квантовый чип

Все больше производителей ведут свои разработки в сфере создания квантовых компьютеров. Подключение к «квантовой гонке» компании Intel может приблизить тот момент, когда сверхпроизводительные квантовые чипы станут более доступными.
20.10.2017
NVIDIA выпустит новую платформу для полностью автономных такси

NVIDIA выпустит новую платформу для полностью автономных такси

Создание автономных автомобилей, хоть и развивается не так быстро, как многим бы хотелось, все же не стоит на месте. Многие компании ведут разработки в этой сфере, и недавно NVIDIA представила свое видение технологии.
20.10.2017
Что изменится с появлением 5G технологий

Что изменится с появлением 5G технологий

Массовое использование сетей пятого поколения прогнозируют с 2020 года. Ждать осталось недолго, и возможности 5G уже вовсю обсуждают в телеком-сообществе
19.10.2017
Эффективные способы защиты социальных сетей от взлома

Эффективные способы защиты социальных сетей от взлома

Как понять, что был совершен взлом, и что при этом нужно делать? Объясняем тактику борьбы со взломами социальных сетей.
18.10.2017
Кто контролирует блокировку вредоносных web-ресурсов в Казахстане

Кто контролирует блокировку вредоносных web-ресурсов в Казахстане

Министерство в круглосуточном режиме проводит мониторинг информационного пространства на предмет соблюдения законодательства республики.
18.10.2017
Microsoft устранила опасную RCE-проблему в DNS-клиенте Windows, и избавилась от 0-day уязвимости в Office

Microsoft устранила опасную RCE-проблему в DNS-клиенте Windows, и избавилась от 0-day уязвимости в Office

Корпорация Microsoft выпустила октябрьский набор патчей для своих продуктов. На этот раз исправления получили Windows, продукты Office, Skype for Business, Internet Explorer, Microsoft Edge, а также движок Chackra Core.
17.10.2017
Телекоммуникационные компании Казахстана и Искусственный интеллект: Процесс внедрения

Телекоммуникационные компании Казахстана и Искусственный интеллект: Процесс внедрения

Телекоммуникационные компании работают над внедрением Искусственного интеллекта в свой рабочий процесс
17.10.2017
Казахстанские вузы обновили образовательные программы с учетом стандартов в сфере ИТ

Казахстанские вузы обновили образовательные программы с учетом стандартов в сфере ИТ

В связи с предложениями работодателей включена новая специальность «Информационная безопасность», набор по которой будет осуществляться с 1 сентября 2018 года.
16.10.2017
Как блокчейн помогает инвесторам с небольшим капиталом

Как блокчейн помогает инвесторам с небольшим капиталом

Что такое токенизация? Почему стоит обратить предельное внимание на развитие криптовалют инвестору с малым капиталом, и как им стать? Ответы в данной статье.
16.10.2017
Инвестиции в развитие персонала помогают развивать бизнес

Инвестиции в развитие персонала помогают развивать бизнес

Роботы, отнимающие рабочие места у людей – это уже не фантастика, а реальность. Однако Starbucks и ряд других компаний продолжают вкладывать огромные средства в бонусы и обучение для персонала.
13.10.2017
Как поменяется IT-отрасль в ближайшие 10 лет?

Как поменяется IT-отрасль в ближайшие 10 лет?

40% бизнесов в ближайшие 10 лет перестанут существовать
13.10.2017
Плюсы и минусы регулировки ICO

Плюсы и минусы регулировки ICO

Стоит ли регулировать ICO? Как государственное регулирование ICO или его отсутствие влияет на бизнес?
12.10.2017
Industroyer – крупнейшая со времен Stuxnet угроза для промышленных систем управления

Industroyer – крупнейшая со времен Stuxnet угроза для промышленных систем управления

Анализ вредоносной программы Win32/Industroyer, которая позволяет проводить атаки на электроэнергетические компании.
12.10.2017
Аренда виртуальных ресурсов

Аренда виртуальных ресурсов

Какие виртуальные ресурсы сдаются в аренду в рамках модели IaaS?
11.10.2017
Преодоление рисков обеспечения безопасности Облака

Преодоление рисков обеспечения безопасности Облака

Вместе с увеличением темпов миграции в облако расширился и список рисков. Как их преодолеть?
11.10.2017
Вредоносный майнер криптовалюты Monero принёс злоумышленникам более 60 000 $

Вредоносный майнер криптовалюты Monero принёс злоумышленникам более 60 000 $

Атакующие заражают веб-серверы вредоносным майнером криптовалюты Monero (XMR). Операция продолжается как минимум с мая 2017 года.
10.10.2017
Альтернативное мышление: Публичное облако вместо частного

Альтернативное мышление: Публичное облако вместо частного

Переход в облако это многоступенчатый процесс, который затрагивает как технические аспекты, так и организационные.
10.10.2017
Графический ключ — один из самых ненадежных способов блокировки смартфона

Графический ключ — один из самых ненадежных способов блокировки смартфона

Ученые доказали, что взломать блокировку с помощью рисунка на Android-телефонах можно очень просто.
09.10.2017
Новый бизнес-сезон несёт новые киберугрозы в Казахстане

Новый бизнес-сезон несёт новые киберугрозы в Казахстане

Более 90% предприятий малого и среднего бизнеса стран СНГ по меньшей мере один раз столкнулись с киберугрозами.
09.10.2017
Компания Microsoft официально анонсировала выход пакета Microsoft Office 2019

Компания Microsoft официально анонсировала выход пакета Microsoft Office 2019

Корпорация Microsoft объявила о работе над обновлённой версией офисного пакета Office 2019



06.10.2017
Модернизированный троян на Android ворует банковские данные

Модернизированный троян на Android ворует банковские данные

Специалистами компании ESET повторно был обнаружен предельно вредоносный банковский троян "BankBot", который шифруемый под легитимное приложение Google Play Store.

06.10.2017
Как минимализировать шанс хакерской атаки на электронную почту

Как минимализировать шанс хакерской атаки на электронную почту

Cоздатель компании Errata Security, а также признанный эксперт по кибербезопасности Роберт Грэм опубликовал в издании The Conversation материал о том, как отказ от HTML-писем и переход на plain-text сообщения электронной почты поможет снизить вероятность хакерских атак.
05.10.2017
Wipon Pro: Комплексные решения для Вашего бизнеса

Wipon Pro: Комплексные решения для Вашего бизнеса

ТОО «Inform Consulting» предлагает всем участникам рынка сбыта алкогольной продукции передовые программно-аппаратные разработки от лучших поставщиков. Wipon Pro - это наилучший помощник во избежании ненужных штрафов и потерь.
05.10.2017
Microsoft совместно с Samsung представят проект смешанной реальности уже 17 октября

Microsoft совместно с Samsung представят проект смешанной реальности уже 17 октября

Samsung представляет гарнитуру Windows Mixed Reality, AltspaceVR становится частью Microsoft, каталог SteamVR будет доступен для Windows Mixed Reality уже в эти выходные.
04.10.2017
В РК предложили усилить ответственность за скрытие информации об инцидентах в области ИБ

В РК предложили усилить ответственность за скрытие информации об инцидентах в области ИБ

В Республике Казахстан рассматривается предложение о внесении изменений в Акт Информационной Безопасности, с уклоном на усиление ответственности в случае избежания предоставления информации об инцидентах в области ИБ.
04.10.2017
Нелицензионное ПО: Опасность исходящая извне

Нелицензионное ПО: Опасность исходящая извне

Пиратские версии софта, ПО не запрашивающие ключа для активации лицензии, и многое другое. Как обезопасить свой компьютер от подобных угроз.
03.10.2017
Программирование: Почему каждому специалисту стоит обратить своё внимание на Swift

Программирование: Почему каждому специалисту стоит обратить своё внимание на Swift

Swift - язык программирования с открытым исходным кодом, впервые разработанный компанией Apple. Здесь описаны несколько причин, по которым каждому разработчику следует его изучить.
03.10.2017
Новости ООН: Осуществлён официальный запуск проекта по поддержке банка технологий для беднейших стран мира

Новости ООН: Осуществлён официальный запуск проекта по поддержке банка технологий для беднейших стран мира

По последним новостям Организации Объединенных Наций было принято решение развития банка технологий в помощь наименее развитым странам мира.
02.10.2017
Кибербезопасность и её непосредственная принадлежность к отрасли страхования

Кибербезопасность и её непосредственная принадлежность к отрасли страхования

Киберпространство подвержено различным опасностям не только со стороны третьих лиц, но и самих сотрудников компании. Здесь вы найдёте пару советов, как можно избежать утечки информации, а также предотвратить глобальные потери.
02.10.2017
Обзор решения Acronis Backup 12.5 Advanced

Обзор решения Acronis Backup 12.5 Advanced

Недавняя шумиха вокруг программ-вымогателей WannaCry и Petya помогло создать новое решение.
03.08.2017
Новый Microsoft 365 Business и Enterprise

Новый Microsoft 365 Business и Enterprise

Новый продукт компании Microsoft, включающий как Windows 10, так и Office 365.
01.08.2017
Туристическая отрасль уходит в облака

Туристическая отрасль уходит в облака

Лидеры мировой туристической отрасли уже практически целиком ушли в облака
01.08.2017
Сертификаты безопасности Symantec объявляются недействительными

Сертификаты безопасности Symantec объявляются недействительными

Symantec потеряет роль удостоверяющего центра по выдаче сертификатов безопасности TLS из-за нарушений
01.08.2017
ESET Cloud

ESET Cloud

Облачные сервисы ESET открывают новые горизонты
12.07.2017
Первая конференция в небе прошла в Алматы

Первая конференция в небе прошла в Алматы

30 июня в Алматы, прошла первая конференция в небе «Под небом кибербезопасности», посвященная информационным технологиям в финансовом секторе
30.06.2017
Портрет ИТ-специалиста — 2017

Портрет ИТ-специалиста — 2017

Занимательная статистика и портрет Ит-специалиста. А вы согласны  с ней?
07.06.2017
Искусство кибербезопасности: познай своего врага

Искусство кибербезопасности: познай своего врага

Узнайте об "Искусстве кибербезопасности", а также познайте своего врага, для того чтобы предотвратить любые возможные кибератки на Ваш бизнес.
24.05.2017
WannaCry: Что делать бизнесу?

WannaCry: Что делать бизнесу?

Эпидемия трояна-шифровальщика WannaCry накрыла практически весь мир, но как защитить свой бизнес?  

16.05.2017
От шифратора WannaCry пострадали более 74 стран

От шифратора WannaCry пострадали более 74 стран

За один только день кибератак было совершенно более 45 000 тысяч случаев,
16.05.2017
Семинар "Инструменты для продуктивной работы бизнеса с Microsoft"

Семинар "Инструменты для продуктивной работы бизнеса с Microsoft"

InformConsulting приглашает Вас на семинар, где вы узнаете о новых возможностях построения и развития IT
05.05.2017
10 полезных настроек Windows 10

10 полезных настроек Windows 10

На вашем новом ноутбуке установлена Windows 10, но вы с ней толком не знакомы. Мы поможем вам настроить ее для максимально продуктивной работы.
21.04.2017
FAQ или ТОП вопросов - Office 365

FAQ или ТОП вопросов - Office 365

Сегодня мы подготовили для Вас Топ, самых задаваемых и популярных вопросов от наших заказчиков и клиентов.
11.04.2017
Возможны ли атаки на банкоматы без установки на них вредоносного ПО?

Возможны ли атаки на банкоматы без установки на них вредоносного ПО?

Стали известны подробности хакерских атак на банки России
07.04.2017
DDoS-сервисы как бизнес

DDoS-сервисы как бизнес

Проведение DDoS-атак превратилось в весьма развитый и прибыльный бизнес, где клиентам уже предлагаются скидки, бонусы
28.03.2017
Обнародованы подробности об атаках червя Shamoon 2

Обнародованы подробности об атаках червя Shamoon 2

Новая волна атак с использованием модифицированной версии червя Shamoon
28.03.2017
InformConsulting на конференции КОД ИБ в Алматы

InformConsulting на конференции КОД ИБ в Алматы

InformConssulting на конференции "КОД ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ" в Алматы, прошедшей 2 марта 2017 года
09.03.2017
Обзор событий в мире  кибербезопасности за 13 по 19 февраля 2017 года.

Обзор событий в мире кибербезопасности за 13 по 19 февраля 2017 года.

Взломаны 8 IP-камер в частной клинике пластической хирургии, купить пароль к камерам всего за 300 рублей?
20.02.2017
Ты протон моего электрона: любовь и брак в ИТ

Ты протон моего электрона: любовь и брак в ИТ

Сегодня 14 февраля, а значит все прогрессивное человечество отмечает День компьютерщика. Менее продвинутые сородичи чествуют Святого Валентина.
14.02.2017
Банки Польши были взломаны с помощью вредоносного ПО

Банки Польши были взломаны с помощью вредоносного ПО

Польские банки были взломаны с помощью вредоносного ПО, установленного на правительственном сайте
09.02.2017
Как обеспечить кибербезопасность  в кризис?

Как обеспечить кибербезопасность в кризис?

80% всех инцидентов кибербезопасности происходят по причине человеческого фактора
24.01.2017
За нами следят

За нами следят

Каждый пятый пользователь заклеивает веб-камеру изолентой.
20.01.2017
Оцените производительность вашей ИТ-команды

Оцените производительность вашей ИТ-команды

Всего за 30 секунд вы сможете сравнить производительность вашей ИТ-команды
20.01.2017
Microsoft назвала дату смерти Windows 7

Microsoft назвала дату смерти Windows 7

Компания Microsoft намерена прекратить какую-либо поддержку Windows 7 в начале 2020
18.01.2017
Прогноз актуальных киберугроз на 2017 год

Прогноз актуальных киберугроз на 2017 год

Подводя итоги 2016 года, эксперты компании InformConsulting представили обзор актуальных киберугроз с которыми компании могут столкнуться в новом в году.

10.01.2017
InformConsulting на премии Алтын Сапа

InformConsulting на премии Алтын Сапа

InformConsulting на национальной премии Президента - «Алтын сапа»

15.12.2016
Удаляем нежелательное рекламное ПО

Удаляем нежелательное рекламное ПО

Никогда не было – и вот опять. Удаляем нежелательное рекламное ПО
15.12.2016
Из Yahoo угнали данные миллиарда пользователей

Из Yahoo угнали данные миллиарда пользователей

Обновлен мировой рекорд: Из Yahoo угнали данные миллиарда пользователей
15.12.2016
Советы по Windows 10: начало работы с Windows Ink

Советы по Windows 10: начало работы с Windows Ink

Полезная информация об основных функциях Windows Ink Workspace.
30.11.2016
Обновление iOS «убивает» аккумуляторы в iPhone

Обновление iOS «убивает» аккумуляторы в iPhone

Владельцы iPhone массово жалуются на проблемы с батареей своего гаджета после обновления операционной системы
30.11.2016
Клаудификация беспроводных сетей

Клаудификация беспроводных сетей

В компании Huawei утверждают, что беспроводные сети, должны строиться на основе облака.
30.11.2016
Защита на высоте

Защита на высоте

ESET обновляет продукты для защиты компьютеров Mac и реализует поддержку новейшей программной платформы macOS Sierra
26.10.2016
Утечка данных оставила компанию без клиентов

Утечка данных оставила компанию без клиентов

Компания объявила о приостановке бизнеса из-за кражи клиентских баз компании одним из бывших сотрудников.
26.10.2016
Советы по Windows 10: записки на веб-страницах в Microsoft Edge

Советы по Windows 10: записки на веб-страницах в Microsoft Edge

А вы знали, что в браузере Microsoft Edge можно писать прямо на веб-страницах, после чего заметками легко поделиться с друзьями и коллегами или сохранить?
17.10.2016
Новое поколение защиты для Microsoft SharePoint

Новое поколение защиты для Microsoft SharePoint

ESET представляет новую версию продукта ESET Security для Microsoft SharePoint Server.
17.10.2016
50 полезных команд для «Окей, Google»​

50 полезных команд для «Окей, Google»​

Самый полный гид по командам полезных команд для «Окей, Google»​
17.10.2016
«Зрение+» для Android

«Зрение+» для Android

«Зрение+» для Android: тесты, советы и тренировки для здоровья глаз
05.10.2016
Windows Server 2016

Windows Server 2016

Windows Server 2016 Technical Preview 5 уже доступна.
03.10.2016
Машинки с управлением

Машинки с управлением

Хакеры способны перехватить контроль над Jeep Cherokee на полном ходу
30.09.2016
Советы по Windows 10: что нового в «Центре уведомлений»

Советы по Windows 10: что нового в «Центре уведомлений»

Знали ли вы, что в обновленной операционной системе Windows 10 есть «Центр уведомлений»?
26.09.2016
Что нас ждет в Microsoft Windows Server 2016?

Что нас ждет в Microsoft Windows Server 2016?

C октября месяца 2016 года будут доступны Windows Server 2016 и System Center 2016
21.09.2016
Новая версия INFOWATCH TRAFFIC MONITOR 6.1

Новая версия INFOWATCH TRAFFIC MONITOR 6.1

Новая версия флагманского продукта по защите данных от утечки
21.09.2016
Перерыв на работе?

Перерыв на работе?

Виртуально прогуляйтесь по музею авиации в Сиэтле
19.09.2016
Интернет-мошенники предлагают до 500 евро за анкету

Интернет-мошенники предлагают до 500 евро за анкету

ESET предупреждает о росте активности интернет-мошенников в WhatsApp
19.09.2016
«Лаборатория Касперского» прекращает продажи Kaspersky Endpoint Security для бизнеса Стартовый

«Лаборатория Касперского» прекращает продажи Kaspersky Endpoint Security для бизнеса Стартовый

«Лаборатория Касперского» завершила продажу лицензий на продукт Kaspersky Endpoint Security для бизнеса Стартовый
19.09.2016
Facebook удалил ваше фото! Или нет…

Facebook удалил ваше фото! Или нет…

Некто с адреса на hotmail.com от имени Facebook сообщает пользователю, что одна из его фотографий была удалена из альбома.
14.09.2016
Мошенники обещают взломать WhatsApp

Мошенники обещают взломать WhatsApp

ESET предупреждает о новой фишинговой атаке – мошенники предлагают услугу взлома чужих аккаунтов в WhatsApp.
05.09.2016
«Бесполезнее, чем шляпа для твоей кошки»

«Бесполезнее, чем шляпа для твоей кошки»

Microsoft выпустила ролик о «недостатках» MacBook
05.09.2016
Pinnacle Studio 20 Ultimate

Pinnacle Studio 20 Ultimate

Pinnacle Studio предлагает полный набор профессиональных инструментов для обработки видеозаписей
31.08.2016
Фальшивая Prisma

Фальшивая Prisma

Трояны завидуют успеху популярного приложения
31.08.2016
Windows Holographic

Windows Holographic

Единая платформа для устройств смешанной реальности
29.08.2016
DuoSkin

DuoSkin

Исследователи из Microsoft Research и MIT Media Lab разработали временные татуировки DuoSkin, с помощью которых можно управлять компьютерами и мобильными устройствами.
29.08.2016
Конференция "Природа Кибербезопасности с ЛК" в  Астане

Конференция "Природа Кибербезопасности с ЛК" в Астане

В минувшую пятницу в Астане, прошла конференция природа "КиберБезопасности с ЛК"
19.08.2016
Stream – видеохостинг для компаний

Stream – видеохостинг для компаний

Компании стали использовать видео для обмена информацией и активно используют в общении между сотрудниками.
01.08.2016
5 приложений для устройств на Windows

5 приложений для устройств на Windows

5 приложений для устройств на Windows без которых не обойтись этим летом.
01.08.2016
Поддельные приложения скачали до миллиона пользователей Google Play

Поддельные приложения скачали до миллиона пользователей Google Play

В Google Play обнаружили восемь фальшивых приложений, что теперь?
01.08.2016
Доступна новая версия ESET Remote Administrator - 6.4 (ERA)

Доступна новая версия ESET Remote Administrator - 6.4 (ERA)

Новая версия веб-консоли для централизованного управления ESET 
25.07.2016
Windows 10 Enterprise Edition по подписке

Windows 10 Enterprise Edition по подписке

Начиная с этой осени, Windows 10 на условиях ежемесячной подписки  
15.07.2016
Каждая вторая компания теряет важные данные из-за кибератак

Каждая вторая компания теряет важные данные из-за кибератак

Каждый корпоративный компьютер подвергается в среднем 9 атакам вредоносного ПО за полгода.
15.07.2016
Последний шанс на бесплатное обновление  Windows 10

Последний шанс на бесплатное обновление Windows 10

Осталось 20 дней, чтобы обновиться до #Windows10 бесплатно
11.07.2016
InformConsulting на международном форуме  BIT-2016

InformConsulting на международном форуме BIT-2016

InformConsulting  совместно с ESET принял участие в международном форуме BIT-2016
30.06.2016
День Рождения Office 365!

День Рождения Office 365!

Cегодня у нас отличный повод для праздника - мы отмечаем День Рождения инновационной подписки Office 365!
28.06.2016
Компания InformConsulting в Profit Finance Day 3 июня

Компания InformConsulting в Profit Finance Day 3 июня

InformConsulting совместно с Лабораторией Касперского на Profit Finance Day, 3 июня.
09.06.2016
Новое ИБ решение «Информзащиты» с Microsoft Operations Management Suite

Новое ИБ решение «Информзащиты» с Microsoft Operations Management Suite

Новое ИБ решение «Информзащиты» прошло масштабное тестирование с использованием Microsoft Operations Management Suite
07.06.2016
Кто использует ваш сервер?

Кто использует ваш сервер?

«Лаборатория Касперского» выяснила, что в Сети можно купить права доступа к 70 тысячам взломанных серверов
31.05.2016
12345 — надо нам пароль менять

12345 — надо нам пароль менять

Как придумать сложный пароль и запомнить его навсегда?
31.05.2016
Период бесплатного обновления  Windows 10 скоро закончится

Период бесплатного обновления Windows 10 скоро закончится

Windows 10 установлена на 300 млн активных устройств. Период бесплатного обновления скоро закончится
27.05.2016
Безопасно ли заряжать смартфон через USB?

Безопасно ли заряжать смартфон через USB?

Почему заряжать смартфоны через USB-порты компьютеров не так уж безопасно?!
27.05.2016
ESET Secure Authentication защитит облака

ESET Secure Authentication защитит облака

ESET Secure Authentication Обновленный продукт защищает при работе с облачными сервисами.
04.05.2016
Три полезных привычки пользователя Excel

Три полезных привычки пользователя Excel

Работая в Excel, мы часто не ставим под сомнение привычные действия, давно ставшие рутиной. Поставить дату в ячейку?
04.05.2016
Как настроить Outlook для спокойного отпуска

Как настроить Outlook для спокойного отпуска

Как настроить  Outlook перед отпуском, что бы ничего не упустить важного?
28.04.2016
Самый тонкий ноутбук на базе Windows 10

Самый тонкий ноутбук на базе Windows 10

Microsoft открывает предварительный заказ на новый ноутбук под управлением Windows 10 – HP Spectre 13.
28.04.2016
«Лаборатория Касперского» проанализировала DDoS-атаки начала 2016 года

«Лаборатория Касперского» проанализировала DDoS-атаки начала 2016 года

Длительность DDOS атак уменьшается, а частота и сложность растет, что же делать?
28.04.2016
Бамбук на Марсе?

Бамбук на Марсе?

Марсоход отправлял данные обратно на Землю, используя  облако с помощью программного продукта Bamboo.
05.04.2016
InformConsulting + Atlassian

InformConsulting + Atlassian

InformConsulting стали единственными официальными партнерами в Казахстане, австралийской компании Atlassian.
29.03.2016
Новый CorelDRAW Graphics Suite X8 — высокоэффективный инструмент профессионального дизайнера

Новый CorelDRAW Graphics Suite X8 — высокоэффективный инструмент профессионального дизайнера

Создавайте великолепную графику с помощью расширенного и улучшенного творческого инструментария CorelDRAW Graphics Suite X8
28.03.2016
Крупнейший оператор p2p-кредитования подвергся внешней атаке

Крупнейший оператор p2p-кредитования подвергся внешней атаке

Хакеры взломали социальную кредитную сеть Webtransfer и получили доступ к данным 3,5 млн пользователей
28.03.2016
Распознавание образов и новое поколение нейронных сетей Microsoft

Распознавание образов и новое поколение нейронных сетей Microsoft

Машинное распознавание образов вошло в повседневную жизнь. Facebook,  Twitter, OneDrive  и приложения на базе  Microsoft Project
16.03.2016
Новый уровень защиты для бизнеса

Новый уровень защиты для бизнеса

Advanced Threat Protection для защиты данных Windows: обнаружение, изучение, реагирование.
16.03.2016
Computer Bild: ESET NOD32 – победитель теста «Лучшая защита»

Computer Bild: ESET NOD32 – победитель теста «Лучшая защита»

ESET NOD32 Smart Security возглавил список лучших антивирусных программ  по версии авторитетного журнала Computer Bild.
16.03.2016
Программы-вымогатели, агрессивная реклама, зловреды для iOS: «Лаборатория Касперского» определила точки роста мобильных угроз

Программы-вымогатели, агрессивная реклама, зловреды для iOS: «Лаборатория Касперского» определила точки роста мобильных угроз

«Лаборатория Касперского» проанализировала угрозы для смартфонов и планшетов на основе данных за 2015-й год и выявила основные тенденции
03.03.2016
Реакция на утечку данных: 5 распространенных ошибок

Реакция на утечку данных: 5 распространенных ошибок

Ни одна компания не бывает полностью застрахована от утечки информации или кибератаки. Такие случаи, к несчастью для владельцев бизнеса, регулярны. 
02.03.2016
Свет! Камера! Месиво!

Свет! Камера! Месиво!

Дэдпул, болтливый наемник из комиксов Marvel, теперь на большом экране в новом полнометражном фильме, полностью смонтированном в Premiere Pro CC.
25.02.2016
Вершина Антивирусной Безопасности с Лабораторией Касперского

Вершина Антивирусной Безопасности с Лабораторией Касперского

19 февраля 2016 года была проведена конференция, компанией InformConsulting совместно с Лабораторией Касперского.
23.02.2016
Повышение цен на корпоративные решения Eset

Повышение цен на корпоративные решения Eset

Сообщаем вам, что с 1 апреля 2016 года запланировано повышение цен на корпоративные решения в размере около 10%.
23.02.2016
ABBYY FineScanner: ваш карманный сканер

ABBYY FineScanner: ваш карманный сканер

Сканируйте с помощью камеры iPhone документы, чеки, рецепты, заметки, статьи, изображения, диаграммы.
05.02.2016
Kerio Technologies запускает новую инфраструктуру Kerio Cloud

Kerio Technologies запускает новую инфраструктуру Kerio Cloud

Новая инфраструктура Kerio Cloud позволит партнерам создать прибыльный бизнес в области коммуникаций в облаке.
05.02.2016
Обновления Office 365 в январе 2016

Обновления Office 365 в январе 2016

Были улучшены средства рисования – использование любых инструментов (ручки, стилуса, даже пальца) стало проще и интуитивнее.
03.02.2016
ESET защитит серверы виртуальных машин

ESET защитит серверы виртуальных машин

Международная антивирусная компания ESET представляет новое решение для защиты серверов виртуальных машин ESET Virtualization Security.
27.01.2016
Новая технология Infowatch Traffic Monitor защищает файлы Autocad

Новая технология Infowatch Traffic Monitor защищает файлы Autocad

Компания InfoWatch, ведущий разработчик комплексных решений для обеспечения информационной безопасности организаций, сообщает о создании технологии, защищающей от утечки файлы AutoCAD.
27.01.2016
8 советов для успешной работы с удаленными сотрудниками

8 советов для успешной работы с удаленными сотрудниками

На протяжении последних лет офисные работники все чаще отказываются от своих рабочих столов в офисе работодателя, чтобы работать удаленно – из любого удобного места. 
25.01.2016
Приложения для здоровья: все так же вредны

Приложения для здоровья: все так же вредны

86% приложений в области здравоохранения и фитнеса содержат по крайней мере две критические уязвимости, а 55% опрошенных предположили, что их «взломают» в течение полугода.
22.01.2016
Internet Explorer 11 в Windows 10 стал ещё безопаснее

Internet Explorer 11 в Windows 10 стал ещё безопаснее

Internet Explorer 11 финальная версия нового поколения веб-браузера - лишний повод обновиться до Windows 10?
22.01.2016
ESET: шифратор маскируется под Google Chrome

ESET: шифратор маскируется под Google Chrome

Международная антивирусная компания ESET предупреждает о появлении нового шифратора Ransom32, маскирующегося под браузер Google Chrome.
18.01.2016
Первый бесплатный антивирус от Лаборатории Касперского

Первый бесплатный антивирус от Лаборатории Касперского

Начать год по-новому: «Лаборатория Касперского» предлагает домашним пользователям бесплатную защиту.
15.01.2016
Учёные создали действующий фотонный процессор

Учёные создали действующий фотонный процессор

Представители  Колорадского университета заявили, что смогли создать первый процессор, передающий данные с помощью света, а не электричества.
13.01.2016
В 2015 году создано больше вирусов для Mac, чем за предыдущие 5 лет

В 2015 году создано больше вирусов для Mac, чем за предыдущие 5 лет

Более 948 уникальных вирусных тел появились в этом году , в то время как в период с 2010 по 2014 годы было найдено всего 180 вирусов. 
13.01.2016
Windows 10 на 200 млн. устройств

Windows 10 на 200 млн. устройств

Сегодня число копий Windows 10, установленных на различных устройствах, преодолело отметку в 200 млн и продолжает расти.
11.01.2016
Зевс-громовержец. Спамеры рассылают модификацию трояна Zeus

Зевс-громовержец. Спамеры рассылают модификацию трояна Zeus

Dridex (Bugat, Cridex) – вредоносная программа, предназначенная для кражи конфиденциальной информации. Компания ESET предупреждает о новом всплеске активности банковского трояна Dridex. 
11.01.2016
Работа может подождать с Microsoft

Работа может подождать с Microsoft

Уже отправляетесь домой на заслуженный отдых? Задержитесь на минуту, чтобы сделать забавную картинку, которая расскажет всем, что искать вас на рабочем месте не стоит.
28.12.2015
«Лаборатория Касперского» подводит киберитоги года

«Лаборатория Касперского» подводит киберитоги года

«Лаборатория Касперского» подводит киберитоги года: число жертв атак программ-вымогателей стало больше в 1,7 раза
18.12.2015
Office 365 с помесячной подпиской

Office 365 с помесячной подпиской

С 14 декабря 2015 года, InformConsulting  совместно с  Microsoft представляет возможность купить Office 365 не только в виде "коробочных версий" но и теперь по прямой подписке с ежемесячной оплатой.
14.12.2015
Идеи новогодних подарков от Microsoft

Идеи новогодних подарков от Microsoft

Выбрать подарки близким и друзьям – всегда непросто. В этом году мы решили немного облегчить эту задачу для наших читателей.
02.12.2015
Ежемесячные обновления Skype

Ежемесячные обновления Skype

Skype 6.6 для iPhone и iPad представляет функцию определения номера, даты и адреса, а также улучшенную многозадачность
02.12.2015
ESET: 17 % пользователей заклеивают веб-камеру изолентой

ESET: 17 % пользователей заклеивают веб-камеру изолентой

Две трети  интернет-пользователей опасаются взлома своих веб-камер. Это выяснила международная антивирусная компания ESET, опросив подписчиков в социальных сетях.
02.12.2015

Не попадись на удочку мошенников во время праздничных распродаж

В преддверии праздников вы уже наверняка просмотрели тонны рекламных объявлений, видеороликов и баннеров, обещающих удивительные скидки.
25.11.2015
Эволюция PowerPoint — представляем новые функции.

Эволюция PowerPoint — представляем новые функции.

 В этом месяце PowerPoint обретает инновационные инструменты, которые упрощают создание дизайнерских макетов презентаций и переходов слайдов на таком же высоком уровне. 
25.11.2015
Как русскоязычные киберпреступники крадут деньги у всего мира?

Как русскоязычные киберпреступники крадут деньги у всего мира?

За последние четыре года русскоязычные киберпреступники украли более 790 миллионов долларов США.
23.11.2015
В Dr.Web Security Space для Android появилась возможность удаления руткитов

В Dr.Web Security Space для Android появилась возможность удаления руткитов

Большинство известных Android-троянцев представляет собой относительно простые вредоносные приложения, которые успешно идентифицируют и удаляют не только антивирусы, но и сами пользователи.
19.11.2015
Вебинар StaffCop

Вебинар StaffCop

Компания InformConsulting совместно со StaffCop, приглашают Вас на вебинар, посвященный новым методам централизованного контроля, учета рабочего времени и защите конфиденциальной информации с помощьюStaffCop Enterprise.
18.11.2015
Телефон в надежных руках

Телефон в надежных руках

«Лаборатория Касперского» получила патент на технологию защиты корпоративных данных, хранящихся на мобильных устройствах сотрудников. 
17.11.2015
17 ноября в 10:00 (МСК) состоится бесплатная онлайн-трансляция конференции для мобильных разработчиков MBLT}DEV

17 ноября в 10:00 (МСК) состоится бесплатная онлайн-трансляция конференции для мобильных разработчиков MBLT}DEV

Мероприятие MBLT}DEV уже третий год подряд собирает ведущих экспертов мобильного рынка соседней России. 
17.11.2015
Новый WinZip 20 работает со всеми файлами — на ПК, в сети и в облаке

Новый WinZip 20 работает со всеми файлами — на ПК, в сети и в облаке

Подразделение WinZip, входящее в состав одного из крупнейших в мире разработчиков программного обеспечения Corel Corp., представило новую версию популярного приложения для работы с файлами WinZip®
09.11.2015
ESET NOD32 защищает от Linux- и Windows-угроз

ESET NOD32 защищает от Linux- и Windows-угроз

Продукт ESET NOD32 Антивирус для Linux Desktop занял первое место в рейтинге антивирусных решений международного института AV-Test.
04.11.2015
Новый CorelCAD 2016

Новый CorelCAD 2016

Компания Corel, один из ведущих производителей программного обеспечения в мире, представила новейшую версию мощного и доступного пакета для профессионального компьютерного дизайна CorelCAD™ 2016 на русском языке.
02.11.2015
Новые решения Dell для обеспечения мобильности

Новые решения Dell для обеспечения мобильности

Компания Dell на форуме Dell World 2015, который прошел 20-22 октября в Остине (шт. Техас, США), объявила о самом значительном обновлении линейки корпоративных ПК OptiPlex за пять лет и представила нулевой клиент Wyse 5050 AIO для сред VMware.
27.10.2015
Блокировка материалов, признанных экстремистскими в Казахстане

Блокировка материалов, признанных экстремистскими в Казахстане

Компания Entensys заявляет о включении в свои продукты UserGate UTM и UserGate Web Filter возможности поддержки фильтрации запрещенных на территории Республики Казахстан материалов.
23.10.2015
Молодые и дерзкие

Молодые и дерзкие

Лаборатория Касперского» наградила школьников, разработавших приложение для помощи жертвам онлайн-травли
20.10.2015
Microsoft и Яндекс объявили о сотрудничестве

Microsoft и Яндекс объявили о сотрудничестве

Корпорация Microsoft и крупнейшая российская интернет-компания «Яндекс» объявили о сотрудничестве, которое предполагает предоставление Windows 10 с интегрированным поиском «Яндекса».
14.10.2015
Приложение из Google Play похищало учетные данные пользователей «ВКонтакте»

Приложение из Google Play похищало учетные данные пользователей «ВКонтакте»

«Лаборатория Касперского» выявила масштабную операцию по хищению учетных данных пользователей популярной социальной сети «ВКонтакте».
12.10.2015
Модзи: выражайте свои эмоции в Skype, как никогда ранее

Модзи: выражайте свои эмоции в Skype, как никогда ранее

Иногда кажется, будто реальная жизнь состоит из отрывков фильмов, а простых слов недостаточно, чтобы передать ее в полной мере.
05.10.2015
ЛК выпускает специальную версию корпоративного решения для Amazon Web Services

ЛК выпускает специальную версию корпоративного решения для Amazon Web Services

«Лаборатория Касперского» объявляет о выпуске специальной версии решения Kaspersky Security для бизнеса, разработанной для облачного сервиса Amazon WorkSpaces.
02.10.2015
ESET раскрывает приемы карточных шулеров

ESET раскрывает приемы карточных шулеров

Специалисты международной антивирусной компании ESET обнаружили шпионское ПО, ориентированное на игроков в онлайн-покер – Win32/Spy.Odlanor.
25.09.2015
ГК InfoWatch создает новый сегмент рынка информационной безопасности

ГК InfoWatch создает новый сегмент рынка информационной безопасности

Группа компаний InfoWatch объявила о создании продукта InfoWatch Attack Killer – первого решения, способного обеспечить компаниям многоуровневую защиту от различных видов кибератак.
21.09.2015
Троян меняет PIN-коды на планшетах и смартфонах

Троян меняет PIN-коды на планшетах и смартфонах

Международная антивирусная компания ESET предупреждает о росте активности новой угрозы для Android – трояна-вымогателя Lockerpin.


14.09.2015
Анонс iPhone 6S и 6S Plus и релиз iOS 9

Анонс iPhone 6S и 6S Plus и релиз iOS 9

Помимо планшета iPad Pro Apple анонсировала очередное поколение смартфонов, модели iPhone 6S и 6S Plus. Как и в прошлом году, представлены модели с экранами 4,7 и 5,5 дюймов.
10.09.2015
5 советов по использованию Word на Windows Phone

5 советов по использованию Word на Windows Phone

Пять советов помогут вам проделать все, что нужно на вашей Lumia или другом смартфоне на базе Windows Phone.
04.09.2015
«Стахановец» услышит все

«Стахановец» услышит все

Вышла новая версия ПК «Стахановец» дополненная функциональностью распознавания голоса.
01.09.2015
Eset расширил спектр услуг для частных и корпоративных пользователей

Eset расширил спектр услуг для частных и корпоративных пользователей

Пользователи, сомневающиеся в своих навыках по установки и настройки софта, могут расслабиться и получить оперативную техподдержку со стороны специалистов ESET.

01.09.2015
Берегитесь! Злоумышленники раздают подарочные сертификаты Starbucks в WhatsApp

Берегитесь! Злоумышленники раздают подарочные сертификаты Starbucks в WhatsApp

Международная антивирусная компания ESET предупреждает о массовой мошеннической рассылке в WhatsApp.

28.08.2015
16 октября OneDrive Groups будет недоступен

16 октября OneDrive Groups будет недоступен

Пользователи OneDrive Groups облачного хранилища компании Microsoft предстоит менее чем за два месяца подыскать ей замену. Недавно стало известно, что работа OneDrive Groups будет прекращена 16 октября; сообщения об этом пользователи сервиса начали получать по электронной почте на прошлой неделе.

26.08.2015
ESET: Злоумышленники делают фото c вебкамер и выкладывают на FACEBOOK

ESET: Злоумышленники делают фото c вебкамер и выкладывают на FACEBOOK

Челси Кларк из Торонто была шокирована, когда увидела свои интимные фотографии на странице Facebook. Хакер сделал их в то время, когда женщина и ее парень общались с помощью камеры, встроенной в их ноутбук, а затем отправил их в социальную сеть. 

24.08.2015
Что такое Trojan.LoadMoney и почему он так опасен?

Что такое Trojan.LoadMoney и почему он так опасен?

Аналитики компании «Доктор Веб» расскажут Вам о самом известном вирусе семейства Trojan.LoadMoney. К этой категории относятся различные инсталляторы, устанавливающие на компьютер жертвы вместе с требуемым ей приложением всевозможные дополнительные компоненты.

24.08.2015
Обширный портфель приложений от Corel Draw стал доступен для Windows 10

Обширный портфель приложений от Corel Draw стал доступен для Windows 10

Продукты во всех линейках Corel, включая Corel, Pinnacle, ReviverSoft, Roxio и WinZip, гарантируют пользователям беспроблемный апгрейд операционной системы до Windows 10 с сохранением возможности полноценно использовать весь функционал ПО Corel.

18.08.2015
ESET NOD32 Parental Control для Android защитит детей от нежелательного контента

ESET NOD32 Parental Control для Android защитит детей от нежелательного контента

Новый продукт ESET NOD32 Parental Control для Android позволит родителям контролировать использование детьми мобильных устройств.

17.08.2015
Пользователи Firefox серьезно подверглись хакерской атаке

Пользователи Firefox серьезно подверглись хакерской атаке

По словам IT-специалистов компании Mazilla, злоумышленники безнаказанно воровали персональные данные пользователей.

11.08.2015
Аналитика: ИТ-технологии, которые подвергнутся упадку

Аналитика: ИТ-технологии, которые подвергнутся упадку

Согласно проведенному анализу компании Gartner - эксперты назвали несколько отраслей IT, которых ждет упадок в ближайшее время, передает издание Supreme2.ru.
10.08.2015
Microsoft Translator - Прямой соперник Google Translate

Microsoft Translator - Прямой соперник Google Translate

Microsoft Translator, прямой соперник системы машинного перевода Google Translate, отыскал себя в форме мобильного приложения для ОС Google андроид и Apple iOS.

10.08.2015
ESET NOD32 Cyber Security Pro обнаруживает 100% угроз для Mac OS X и Windows

ESET NOD32 Cyber Security Pro обнаруживает 100% угроз для Mac OS X и Windows

ESET сообщает, что продукт ESET NOD32 Cyber Security Pro для Mac OS X успешно прошел сравнительное тестирование в независимой лаборатории AV-Comparatives.

10.08.2015
Corel предлагает портфель решений для Windows 10

Corel предлагает портфель решений для Windows 10

Продукты линеек Corel®, Pinnacle™, ReviverSoft®, Roxio® и WinZip® полностью совместимы с Windows 10 и обеспечивают полноценную работу на новой платформе
06.08.2015
Как управлять бизнесом онлайн, не теряя при этом эффективности, и возможно ли это?

Как управлять бизнесом онлайн, не теряя при этом эффективности, и возможно ли это?

Сегодня многим руководителям приходится искать решения, которые смогли бы облегчить управление делами, будучи на другом конце земного шара.
03.08.2015
Dell выпускает первые тонкие клиенты на Windows 10

Dell выпускает первые тонкие клиенты на Windows 10

Компания Dell представила новейшие тонкие клиенты Wyse, базирующиеся на операционной системе Windows 10 IoT Enterprise, а также новую версию программного обеспечения vWorkspace
31.07.2015
Microsoft представила мобильные приложения Office для Windows 10

Microsoft представила мобильные приложения Office для Windows 10

Мобильные приложения Microsoft Office стали доступны пользователям новейшей операционной системы Windows 10 в 190 странах мира.
31.07.2015
Google обновила мобильное приложение YouTube

Google обновила мобильное приложение YouTube

Больше половины просмотров видеохостинга YouTube в настоящее время осуществляется с мобильных устройств, так что качеству приложений для них уделяется особое внимание.
28.07.2015
51% родителей не знают, чем их дети занимаются в соцсетях

51% родителей не знают, чем их дети занимаются в соцсетях

Это выяснила международная антивирусная компания ESET, опросив более 2700 интернет-пользователей из России и Казахстана.
28.07.2015
Новая компактная клавиатура Universal Foldable Keyboard

Новая компактная клавиатура Universal Foldable Keyboard

Сегодняшний мир невероятно мобилен, вот почему нам необходимо оставаться продуктивными где бы мы ни находились. С новой универсальной клавиатурой Universal Foldable Keyboard
22.07.2015
Office 2016 для Mac

Office 2016 для Mac

Сегодня отличный день для Mac-пользователей – новый Office 2016 доступен для них в 139 странах на 16 языках.
14.07.2015
Троян опустошает счета пользователей WhatsApp

Троян опустошает счета пользователей WhatsApp

Международная антивирусная компания ESET предупреждает о распространении мобильного SMS-трояна под видом популярного мессенджера WhatsApp.
13.07.2015
Wild Neutron: новые приемы и новые жертвы загадочной кампании кибершпионажа

Wild Neutron: новые приемы и новые жертвы загадочной кампании кибершпионажа

«Лаборатория Касперского» зафиксировала возобновление активности кампании кибершпионажа, известной как Wild Neutron (а также как Jripbot и Morpho) и впервые обнаруженной в 2013 год
10.07.2015
97% смартфонов на Windows Phone относятся к бренду Lumia

97% смартфонов на Windows Phone относятся к бренду Lumia

Рекламная платформа AdDuplex в очередной раз публикует относящуюся к мобильной операционной системе Windows Phone статистику. Сбор статистики вёлся на протяжение 24 часов 23 июня.
01.07.2015
Анализ распространения Интернета в США за последние 15 лет

Анализ распространения Интернета в США за последние 15 лет

Организация Pew Research Institute на протяжение последних 15 лет занималась сбором статистики использования глобальной сети на территории США
01.07.2015
Компания Dell представляет новый сервер Dell PowerEdge C6320

Компания Dell представляет новый сервер Dell PowerEdge C6320

Компания Dell представляет сервер PowerEdge C6320 — новейшую модель в линейке серверов Dell PowerEdge 13-го поколения для высокопроизводительных вычислений
26.06.2015
В Gmail появилась возможность отмены отправки писем

В Gmail появилась возможность отмены отправки писем

Сервис Gmail на протяжение некоторого времени включал в себя ряд интересных функций, находящихся в статусе экспериментальных.
25.06.2015
Обнаружена серьезная уязвимость в Android-версии Instapaper

Обнаружена серьезная уязвимость в Android-версии Instapaper

Брешь позволяет осуществить атаку «человек посередине» и похитить учетные данные.
25.06.2015
Gartner предсказывает гибридам рост продаж

Gartner предсказывает гибридам рост продаж

Компания Gartner проанализировала нынешние тенденции рынка и пришла к выводу, что по итогам года продажи гибридных мобильных устройств вырастут на 77%.
23.06.2015
Браузер Microsoft Edge должен превзойти Internet Explorer по работе с веб-сайтами

Браузер Microsoft Edge должен превзойти Internet Explorer по работе с веб-сайтами

Многие помнят, что браузер Internet Explorer время от времени заставлял пользователей изрядно понервничать, и в особенности это относится к создателям веб-сайтов
23.06.2015
ESET NOD32 детектирует 100% мобильных угроз

ESET NOD32 детектирует 100% мобильных угроз

Международная антивирусная компания ESET сообщает о новой награде решения ESET NOD32 Mobile Security для смартфонов и планшетов.
22.06.2015
Незащищенные городские камеры могут стать орудием злоумышленников

Незащищенные городские камеры могут стать орудием злоумышленников

Специалисты пришли к выводу, что инструменты могут довольно легко оказаться «не в тех руках» и начать, таким образом, работать против общественного благополучия.
22.06.2015
Игровые ноутбуки на Computex-2015

Игровые ноутбуки на Computex-2015

На сегодняшний день игровые ноутбуки являются, вероятно, самыми сложными с инженерной точки зрения типом потребительских устройств. Их создателям приходится решать непростые  задачи...
18.06.2015
Выпуск UserGate UTM RC1

Выпуск UserGate UTM RC1

Компания Entensys сообщает об обновлении UserGate UTM до версии Release Candidate (RC1). Напоминаем, что UserGate UTM объединяет в себе межсетевой экран, систему обнаружения вторжений
18.06.2015
Windows 10 выходит на рынок 29 июля и будет доступна в виде бесплатного обновления

Windows 10 выходит на рынок 29 июля и будет доступна в виде бесплатного обновления

Корпорация Microsoft объявила, что ОС Windows 10 поступит в продажу 29 июля в 190 странах. Windows 10 позволит быстрее справляться с повседневными задачами на работе и дома.
16.06.2015
ESET защитит от атак через корпоративную почту

ESET защитит от атак через корпоративную почту

ESET запустила бета-тестирование нового поколения корпоративного решения для защиты почтовых серверов ESET Mail Security для Microsoft Exchange Server.
16.06.2015
UserGate Web Filter стал победителем SC Awards Europe

UserGate Web Filter стал победителем SC Awards Europe

Компания Entensys удостоенна престижной награды SC Magazine Awards Europe 2015, победив в номинации «Best Web Content Management Solution». 
09.06.2015
Windows 10 подружится со всеми вашими устройствами

Windows 10 подружится со всеми вашими устройствами

В мире, где множество устройств, вы постоянно переключаетесь с компьютера на планшет, потом на телефон и обратно, и вы вправе ожидать на каждом из них привычный интерфейс.
08.06.2015
Вырисовывается портрет мобильного пользователя Dr.Web

Вырисовывается портрет мобильного пользователя Dr.Web

Компания «Доктор Веб» сообщает об итогах проекта «Портрет мобильного пользователя Dr.Web», участникам которого — пользователям Dr.Web для Android Light
05.06.2015
Аналитики ESET раскрыли крупную атаку на веб-серверы

Аналитики ESET раскрыли крупную атаку на веб-серверы

Аналитики международной антивирусной компании ESET раскрыли крупную вредоносную кампанию по компрометации серверов под управлением Linux и BSD.
19.05.2015
Началось тестирование первой MOBA-игры для Xbox One

Началось тестирование первой MOBA-игры для Xbox One

На Xbox One стартовало закрытое бета-тестирование Smite, которая стала первой MOBA-игрой для этой платформы.
19.05.2015
Windows 10 станет последней ОС от Microsoft

Windows 10 станет последней ОС от Microsoft

Вместо того, чтобы регулярно раз в несколько лет выпускать крупное обновление системы, компания теперь будет развивать платформу постепенно, добавляя в нее новые функции.
18.05.2015
Облачный сервис Grid получил поддержку вещания игр в формате Full HD

Облачный сервис Grid получил поддержку вещания игр в формате Full HD

Обладатели устройств Nvidia Shield и Shield Tablet получили возможность потокового вещания игр через облачный сервис Grid на разрешении Full HD
14.05.2015
Kaspersky Internet Security для Android получил награду от AV-TEST

Kaspersky Internet Security для Android получил награду от AV-TEST

Решение Kaspersky Internet Security для Android показало отличные результаты в ходе теста, проведенного независимой исследовательской компанией AV-TEST в марте этого года.
14.05.2015
В сети работает троян маскирующийся под Google Wallet

В сети работает троян маскирующийся под Google Wallet

Специалисты «Лаборатории Касперского» обнаружили новую финансовую угрозу для операционной системы Android.
06.05.2015
ABBYY TextCreator позволяет создавать популярные тексты в один клик

ABBYY TextCreator позволяет создавать популярные тексты в один клик

Компания ABBYY представила ABBYY TextCreator – решение для создания популярных связных смысловых текстов.
08.04.2015
ESET представил новое поколение бизнес-продуктов

ESET представил новое поколение бизнес-продуктов

Благодаря внедрению дополнительных модулей решения обеспечивают принципиально новый уровень защиты от киберугроз и таргетированных атак.
06.04.2015
Окончание поддержки Windows Server 2003

Окончание поддержки Windows Server 2003

14 Июля 2015 года, заканчивается расширенная поддержка всех редакций серверной операционной системы Майкрософт Windows Server 2003 и Windows Server 2003 R2.
06.04.2015
Обновление Dr.Web Enterprise Security Suite 10.0

Обновление Dr.Web Enterprise Security Suite 10.0

Компания «Доктор Веб» сообщает об обновлении серверной части комплекса Dr.Web Enterprise Security Suite версии 10.0. Обновление связано с исправлением выявленных ошибок.
26.03.2015
На выставке AIPS2015 была презентована система локального позиционирования.

На выставке AIPS2015 была презентована система локального позиционирования.

В эти дни на территории выставочного комплекса «Атакент - Экспо» проходит 5-я Юбилейная Казахстанская международная выставка
12.03.2015
Пробили окно в Google Play

Пробили окно в Google Play

Казахстанская компания «InformConsulting» разработала первое в своей истории мобильное приложение для анкетирования лиц относящиеся к группе риска, с рабочим названием «е-ДЭН».
02.03.2015
LinkedIn выплатит компенсацию своим пользователям

LinkedIn выплатит компенсацию своим пользователям

800 тысяч американских пользователей LinkedIn, чьи данные были скомпрометированы в результате хакерской атаки на сервис, получат по одному доллару США в виде компенсации.
27.02.2015
Подарочные сертификаты Apple подверглись краже

Подарочные сертификаты Apple подверглись краже

Мошенники «заработали» более 700 тыс. долларов на чужих персональных данных. Группа из пяти злоумышленников похитила данные 200 американцев.
10.02.2015
Вышла новая версия Secure Authentication

Вышла новая версия Secure Authentication

Компания ESET представила обновленную версию средства двухфакторной аутентификации ESET Secure Authentication.

10.02.2015
InfoWatch endpoint security сертифицирован ФСТЭК России

InfoWatch endpoint security сертифицирован ФСТЭК России

Компания InfoWatch, объявляет о получении сертификата ФСТЭК России на решение InfoWatch EndPoint Security
05.02.2015
Microsoft побеждает в важном сражении за неприкосновенность частной информации

Microsoft побеждает в важном сражении за неприкосновенность частной информации

Общественные и государственные круги, далекие от интернета, опасаются его тотального проникновения и пытаются взять под контроль с того времени, как Глобальная сеть.
05.02.2015
Google готовит синхронный перевод на Android

Google готовит синхронный перевод на Android

Полгода назад компания Microsoft представила приложение Skype Translator, инструмент языкового перевода в режиме реального времени
12.01.2015
Новая информация о возможностях браузера Spartan

Новая информация о возможностях браузера Spartan

В преддверии намеченной на 21 января демонстрации версии операционной системы Windows 10 Consumer Preview портал The Verge публикует новую информацию относительно приложения под кодовым именем Spartan.
12.01.2015
Вредоносная программа «WTF» распространяется через чат Steam

Вредоносная программа «WTF» распространяется через чат Steam

Исследователь безопасности Грэм Клули (Graham Cluley)  сообщил  в своем блоге, что в настоящее время чат игрового сервиса Steam является источником распространения вредоносного ПО.
09.01.2015
В Microsoft Dynamics CRM 2013 SP1 обнаружена XSS-уязвимость

В Microsoft Dynamics CRM 2013 SP1 обнаружена XSS-уязвимость

Злоумышленник может осуществить XSS-атаку, вынудив пользователя выполнить вредоносный код.
09.01.2015
Число пользователей WhatsApp выросло до 700 млн.

Число пользователей WhatsApp выросло до 700 млн.

Facebook в прошлом году купила за сумму в $19 млрд. компанию WhatsApp и её сервис мобильных сообщений, который продолжает набирать популярность.
08.01.2015
MediaTek будет выпускать процессоры для телевизоров на Android TV

MediaTek будет выпускать процессоры для телевизоров на Android TV

Компания MediaTek заключила соглашение с Google, в рамках которого она будет поставлять процессоры для первых телевизоров формата 4К на платформе Android TV.
08.01.2015
ESET NOD32 детектирует 100% мобильных угроз

ESET NOD32 детектирует 100% мобильных угроз

Москва, 29 декабря 2014 г. Международная антивирусная компания ESET сообщает о том, что интеллектуальное решение ESET NOD32 Mobile Security для смартфонов и планшетов на базе Android успешно прошло тестирование в независимой лаборатории AV-Test.
06.01.2015
Обновление Android 5.0.2 для Nexus 7 и 5.0.1 на HTC One M8

Обновление Android 5.0.2 для Nexus 7 и 5.0.1 на HTC One M8

Компания Google недавно выпустила обновленую операционной системы Android. Неудивительно, что в версии 5.0 имеется некоторое число недоработок и ошибок, которые необходимо устранять.
06.01.2015
10 технотрендов  2015 года Часть II

10 технотрендов 2015 года Часть II

Discovery представил свой список десяти технологических тенденций, которые не останутся без внимания в 2015 году.
31.12.2014
10 технотрендов  2015 года Часть I

10 технотрендов 2015 года Часть I

В мире развивающихся технологий прогнозировать очень сложно. В мире технологий все меняется очень быстро, любой прорыв — может вызвать целый каскад быстрых последствий.
31.12.2014
ZeuS вернулся

ZeuS вернулся

«Лаборатория Касперского» обнаружила новую серьезную угрозу для пользователей систем онлайн-банкинга.
25.12.2014
Microsoft запустила новый формат рекламы в окне чата Skype

Microsoft запустила новый формат рекламы в окне чата Skype

Рекламная платформа в Skype позволяет компаниям охватить более 300 млн пользователей из 73 стран мира.
25.12.2014
Новая версия TorrentLocker требует выкуп в 1500 долларов

Новая версия TorrentLocker требует выкуп в 1500 долларов

Эксперты международной антивирусной компании ESET раскрыли масштабную кибератаку с использованием новой модификации трояна-шифратора TorrentLocker.
24.12.2014
Pinnacle Studio™ 18

Pinnacle Studio™ 18

Компания Corel и структурное подразделение Pinnacle представили новую версию программного пакета для работы с цифровым видео, доступного в трёх редакциях —  Pinnacle Studio 18, Pinnacle Studio 18 Plus и Pinnacle Studio 18 Ultimate.
24.12.2014
Продукты Dr.Web 10.0 теперь не содержат информацию о числе записей в вирусной базе

Продукты Dr.Web 10.0 теперь не содержат информацию о числе записей в вирусной базе

Компания «Доктор Веб» сообщает о том, что в интерфейсе антивирусных продуктов Dr.Web версии 10 информация о количестве записей в вирусной базе более не отображается.
24.12.2014
ESET NOD32 детектирует «Facebook-вирусы»

ESET NOD32 детектирует «Facebook-вирусы»

Эксперты международной антивирусной компании ESET проанализировали атаку, направленную на русскоговорящих пользователей Facebook.
23.12.2014
Skype Translator разрушает языковые барьеры

Skype Translator разрушает языковые барьеры

Корпорация Microsoft в блоге Big анонсировала предварительную версию Skype Translator, сервиса, обеспечивающего синхронный перевод речи во время звонков.
16.12.2014
Xbox One в ноябре обошла по объёму продаж   PlayStation 4

Xbox One в ноябре обошла по объёму продаж PlayStation 4

Аналитическая компания NPD Group сообщает, что игровой приставке Xbox One в ноябре удалось опередить по объёму продаж Sony PlayStation 4 в США и Великобритании.
15.12.2014
Переводчик Google стал доступен на казахском языке

Переводчик Google стал доступен на казахском языке

Теперь стало возможно гновенно переводить содержание документов, почтовых сообщений и даже переписку в чатах, используя казахский и более 90 других языков.
12.12.2014
Apple и IBM представили десять мобильных приложений для iOS

Apple и IBM представили десять мобильных приложений для iOS

Спустя несколько месяцев после объявления о сделке между компаниями Apple и IBM корпоративный рынок начинает получать первые её плоды.
12.12.2014
Обзор киберугроз ноября 2014 года

Обзор киберугроз ноября 2014 года

В прошлом месяце отмечен рост активности большинства угроз, входящих в мировой рейтинг. Исключение составили только вредоносные элементы веб-страниц, как HTML/SrcInject, а также вредоносные программы Win32/Qhost и Win32/Virut.
11.12.2014
Microsoft выпустила 7 плановых бюллетеней безопасности

Microsoft выпустила 7 плановых бюллетеней безопасности

Компания также выпустила заново два более ранних исправления для Internet Explorer и Windows Schannel.
09.12.2014
У Snapdragon 810 обнаружились серьёзные проблемы

У Snapdragon 810 обнаружились серьёзные проблемы

Система на кристалле Qualcomm Snapdragon 810, которая должна стать флагманским чипом для смартфонов и планшетов в первой половине следующего года, пока далека от готовности.
08.12.2014
ESET NOD32 на 100% защищен от эксплойт-атак

ESET NOD32 на 100% защищен от эксплойт-атак

Комплексный антивирусный продукт ESET NOD32 Smart Security нового поколения признан единственным персональным решением, на 100% защищенным от эксплойт-атак. 

08.12.2014
Новые решения Dell для ЦОД

Новые решения Dell для ЦОД

Компания Dell представляет новые продукты и решения, позволяющие осуществить переход к программно-конфигурируемым центрам обработки и хранения данных.
05.12.2014
Google выпустит детские версии YouTube и Chrome

Google выпустит детские версии YouTube и Chrome

Компания Google в настоящее время работает над специальными версиями ряда своих продуктов, вроде браузера Chrome и видеохостинга YouTube. Они будут предназначены для детей в возрасте менее 13 лет.
05.12.2014
Девочки оказались лучшими разработчиками компьютерных игр

Девочки оказались лучшими разработчиками компьютерных игр

новое исследование британских ученых из Университета Сассекса показало, что девочки являются гораздо лучшими разработчиками компьютерных игр, чем мальчики.
04.12.2014
Microsoft приобрела стартап Acompli с его почтовым клиентом для iOS и Android

Microsoft приобрела стартап Acompli с его почтовым клиентом для iOS и Android

В понедельник компания Microsoft официально подтвердила приобретение стартапа Acompli, о чём стало известно парой дней ранее.
02.12.2014
Тенденция рассылки спама за третий квартал

Тенденция рассылки спама за третий квартал

Анализ спама в третьем квартале 2014 года показал, что из США, по всему миру было разослано почти 14% нежелательной корреспонденции.
02.12.2014
12 самых провальных устройств Apple

12 самых провальных устройств Apple

Кто же не слышал и не знает Apple — американскую корпорацию, производителя персональных и планшетных компьютеров, аудиоплееров и многе другое.
27.11.2014
Android-троянец крадет деньги и конфиденциальные данные пользователей

Android-троянец крадет деньги и конфиденциальные данные пользователей

Вирусные аналитики компании «Доктор Веб» исследовали нового троянца, предназначенного для заражения смартфонов и планшетов под управлением ОС Android.
27.11.2014
INFOWATCH TRAFFIC MONITOR STANDARD – лучший софт года

INFOWATCH TRAFFIC MONITOR STANDARD – лучший софт года

InfoWatch Traffic Monitor Standard стало победителем в номинации «Лучшее ПО года» и получило сертификат “Best Soft 2014”, по итогам конкурса, проведенного журналом PC Magazine/RE
26.11.2014
60% пользователей снимают с себя ответственность за защиту онлайн-платежей

60% пользователей снимают с себя ответственность за защиту онлайн-платежей

Таковы результаты опроса компании ESET Russia на тему «Кто должен нести ответственность за безопасность онлайн-платежей?», проведенного в ноябре 2014 года
26.11.2014
Dell начинает продажи игровой консоли Alienware Alpha

Dell начинает продажи игровой консоли Alienware Alpha

В прошлом году компания Valve представила концепцию игровых компьютеров-консолей Steam Machine.
25.11.2014
Лаборатория Касперского» выявила угрозу GSM-сетям

Лаборатория Касперского» выявила угрозу GSM-сетям

«Лаборатория Касперского» обнаружила, что вредоносная платформа Regin оказалась первым зловредом, способным проникать в сотовые сети стандарта GSM
25.11.2014
Планшет Jolla Tablet стал популярен еще до выхода

Планшет Jolla Tablet стал популярен еще до выхода

Похоже, что люди действительно хотят увидеть планшет от компании Jolla. Финский производитель смартфонов и независимой мобильной платформы Sailfish OS
24.11.2014
В будущем Xiaomi надеется стать лидером рынка смартфонов

В будущем Xiaomi надеется стать лидером рынка смартфонов

Ещё несколько лет назад китайская компания Xiaomi была мало кому известна, однако смартфоны, по характеристикам не уступающие флагманским аппаратам главных производителей
24.11.2014
Meizu представила новый флагман MX4 Pro с 5,5-дюймовым дисплеем

Meizu представила новый флагман MX4 Pro с 5,5-дюймовым дисплеем

Компания Meizu на специальном мероприятии в Пекине презентовала публике свой новый флагманский планшетофон Meizu MX4 Pro. Новинка является развитием младшей модели MX4.
21.11.2014
Почему iPhone с 1 GB памяти работает быстрее Android-смартфонов с 3 GB RAM?

Почему iPhone с 1 GB памяти работает быстрее Android-смартфонов с 3 GB RAM?

Производители Android-устройств стремительно раскачивают спецификации — больше ядер, больше частота процессора, больше ОЗУ.
20.11.2014
Apple Watch без iPhone будут совершенно бесполезны

Apple Watch без iPhone будут совершенно бесполезны

Смарт-часы компании Apple были представлены в сентябре с новыми iPhone. Сама презентация оставила у большинства пользователей двойственные чувства и вызвала больше вопросов, чем ответов.
20.11.2014
Microsoft представила внеочередное критическое обновление систем Windows

Microsoft представила внеочередное критическое обновление систем Windows

Компания Microsoft вчера выпустила внеочередное обновление системы безопасности своих операционных систем Windows MS14-068
19.11.2014
Marvell анонсировала два 64-разрядных мобильных процессора

Marvell анонсировала два 64-разрядных мобильных процессора

Известная своими контроллерами для устройств хранения данных компания Marvell занимается также производством применяемых в планшетах и смартфонах систем на чипе.
19.11.2014
Kaspersky Total Security для всех устройств – защита «цифрового я» со всех сторон

Kaspersky Total Security для всех устройств – защита «цифрового я» со всех сторон

«Лаборатория Касперского» выпустила новое решение для домашних пользователей Kaspersky Total Security для всех устройств
18.11.2014
Число приложений в магазинах Windows превысило 500 тысяч

Число приложений в магазинах Windows превысило 500 тысяч

суммарное число приложений в Windows Store и Windows Phone Store перевалило за отметку в полмиллиона, достигнув 527 тысяч
18.11.2014
DELL показала концепт компьютера из будущего

DELL показала концепт компьютера из будущего

Уже на протяжении многих лет компьютерное рабочее место состоит из системного блока, монитора и устройств ввода/вывода информации.
17.11.2014
Microsoft предлагает разработчикам бесплатные Visual Studio Community 2013 и Visual Studio Online

Microsoft предлагает разработчикам бесплатные Visual Studio Community 2013 и Visual Studio Online

Компания Microsoft представила новую бесплатную версию Visual Studio, единственным недостатком которой является запрет на разработку корпоративных приложений
13.11.2014
Google начинает обновлять устройства Nexus до Android 5.0

Google начинает обновлять устройства Nexus до Android 5.0

Пока компании LG и Motorola планировали быстрее всех конкурентов обновить свои смартфоны LG G3, Moto X и Moto G до последней версии операционной системы
13.11.2014
Эксперты опубликовали перечень наиболее популярных мошенничеств

Эксперты опубликовали перечень наиболее популярных мошенничеств

Список, состоящий из 12 пунктов, призван проинформировать компании и простых пользователей о потенциальных угрозах, с которыми они могут столкнуться во время праздничного сезона.
12.11.2014
BrowserStack восстановил свою работу после взлома

BrowserStack восстановил свою работу после взлома

Сервис временно прекратил обслуживание клиентов после того, как неизвестные лица разослали подложные электронные письма всем клиентам компании.
12.11.2014
Объём рынка Интернета вещей к 2020 году составит $3 трлн.

Объём рынка Интернета вещей к 2020 году составит $3 трлн.

На будущее аналитическая компания IDC прогнозирует его рост в среднем на 13% в год; такими темпами к 2020 году объём достигнет уровня в $3,04 трлн.
11.11.2014
Lenovo официально начала продажи клона iPhone 6

Lenovo официально начала продажи клона iPhone 6

Lenovo начала продажи смартфона Sisley, который из всех сил старается походить на iPhone 6. Даже стиль рекламных материалов беззастенчиво скопирован с официального сайта apple.com.

10.11.2014
Размер имеет значение

Размер имеет значение

Компания Kingston Digital объявила о выпуске карт памяти Kingston Digital Class 10 UHS-I microSD объемом 128 ГБ и карт памяти Kingston Digital Class 10 UHS-I SDXC объемом 256 ГБ.
06.11.2014
Компания SEL показала гибкие OLED-дисплеи с диагональю 8,7 и 5,9 дюймов

Компания SEL показала гибкие OLED-дисплеи с диагональю 8,7 и 5,9 дюймов

В компания LG представила гибкую OLED-панель диагональю 18 дюймов, которую можно было сворачивать с форму цилиндра диаметром 3 см.
06.11.2014
Первая информация о начинке Samsung GALAXY S6

Первая информация о начинке Samsung GALAXY S6

Совсем недавно стало известно, что компания Samsung работает над своим новым флагманом GALAXY S6, который создаётся с нуля.
06.11.2014
Заслуженные сертификаты

Заслуженные сертификаты

Говорят, что совершенству нет предела. Еще есть понятие совершенствование, указывающее на процесс с постепенной сменой качества.
05.11.2014
Apple iPhone 7: первые подробности

Apple iPhone 7: первые подробности

Реалии таковы, что каждая новая модель iPhone оказывается ощутимее тоньше предыдущей. По этой причине новое поколение «яблочных» смартфонов может лишиться традиционного 3,5-миллиметрового аудиоразъема.

04.11.2014
Рейтинг ботнетов по версии ESET

Рейтинг ботнетов по версии ESET

В состав «армии зомби» – ботнета – могут входить миллионы зараженных вредоносным ПО компьютеров, которыми дистанционно управляют киберпреступники.
04.11.2014
Apple Mac Mini нового поколения: что изменилось

Apple Mac Mini нового поколения: что изменилось

Не так давно компания Apple проводила мероприятие в рамках которого представила новые iPhone 6 и многое другое.
21.10.2014
Google представила новую версию языка программирования Dart 1.7

Google представила новую версию языка программирования Dart 1.7

Компания Google представила новую версию языка программирования Dart 1.7. По мнению создателей, новый язык в перспективе может стать заменой JavaScript.
20.10.2014
Apple исправила 144 уязвимости в OS X, OS X Server и iTunes

Apple исправила 144 уязвимости в OS X, OS X Server и iTunes

Компания Apple выпустила ряд исправлений безопасности для OS X Mountain Lion, OS X Mavericks, а также для iTunes 12.0.1.
20.10.2014
Добро пожаловать на новый MSN

Добро пожаловать на новый MSN

В начале сентября опубликовали предварительную версию нового MSN.
01.10.2014
Злоумышленники используют уязвимость Shellshock

Злоумышленники используют уязвимость Shellshock

Международная антивирусная компания ESET предупреждает об активности злоумышленников, использующих уязвимость Shellshock для установки вредоносных программ на Linux-серверы.
01.10.2014
Kaspersky Security для бизнеса признан лучшим в тестировании Dennis Technology Labs

Kaspersky Security для бизнеса признан лучшим в тестировании Dennis Technology Labs

Компонент защиты ОС Windows, входящий в состав Kaspersky Security для бизнеса, показал лучший результат.

26.09.2014