Шпаргалка по защите от фишинга

Шпаргалка по защите от фишинга

Когда преступники используют технологии для распространения атак социальной инженерии, защита организаций становится все сложнее и сложнее. Вот что вам нужно знать о фишинге.
16.01.2019
Безопасность вне офиса

Безопасность вне офиса

Новогодние праздники обычно считаются очень приятным временем года. Однако прежде чем вы  отдохнете, обязательно необходимо принять меры для защиты корпоративной информации в личных гаджетах сотрудников.
14.01.2019
Аппаратные уязвимости процессоров в 2019 году

Аппаратные уязвимости процессоров в 2019 году

На 35-м Chaos Communications Congress, спустя почти год после первой публикации об аппаратных уязвимостях процессоров, получивших названия Meltdown и Spectre, группа исследователей из технологического университета Граца (Австрия) рассказала о том, как сейчас обстоят дела с аппаратными уязвимостями в процессорах.
10.01.2019
SiliVaccine: антивирус из Северной Кореи

SiliVaccine: антивирус из Северной Кореи

Однажды исследователям из Cheсk Point написал журналист издания Bloomberg Мартин Уильямс (Martyn Williams), которому некто якобы из Японии переслал северокорейский антивирус.
09.01.2019
Главные преимущества 802.11ax

Главные преимущества 802.11ax

Разработчики обещают, что с приходом 802.11ax улучшится производительность Wi-Fi реальных условиях.
08.01.2019
Угроза Malspam атак

Угроза Malspam атак

Shade Ransomware впервые был замечен еще в 2014 году и сначала назывался Troldesh. Рассмотрим недавние примеры из кампании, использующей русскоязычный malspam для распространения Shade/Troldesh, а также исследует заражение среды.
03.01.2019
Каких писем стоит опасаться в праздничный сезон

Каких писем стоит опасаться в праздничный сезон

Канун зимних праздников — горячая пора для спамеров. Количество рассылок перед праздниками традиционно растет.

28.12.2018
Рождественский ретро-свитер в стиле Windows 95

Рождественский ретро-свитер в стиле Windows 95

В этом году корпорация Microsoft предложила свой вариант рождественского свитера
27.12.2018
5 крутых фишек TeamViewer

5 крутых фишек TeamViewer

В этой статье вы можете ознакомиться с пятью функциями TeamViewer, которые наиболее популярны у самых крутых IT-админов.
26.12.2018
Советы по безопасности для фрилансеров

Советы по безопасности для фрилансеров

Киберпреступники просто обожают сотрудников отдела кадров, ведь по долгу службы им приходится открывать много файлов из неизвестных источников — различные резюме, тестовые задания и так далее.
25.12.2018
Как не стать спамером?

Как не стать спамером?

Массовая рассылка писем — далеко не всегда зло. Иногда это бизнес-необходимость.
24.12.2018
Самые слабые пароли 2018 года

Самые слабые пароли 2018 года

Проанализировав тысячи взломанных паролей, компания SplashData представила ТОП-100 худших комбинаций в 2018 году.
20.12.2018
ITbrain лучший помощник для  технической поддержки

ITbrain лучший помощник для технической поддержки

ITbrain — это интегрированная платформа для менеджмента ИТ-услуг (ITSM) в приложении TeamViewer. Управляйте ИТ-ресурсами своих клиентов надлежащим образом.
19.12.2018
OneNote 2016 переведен в режим обслуживания

OneNote 2016 переведен в режим обслуживания

OneNote 2016 переведен в режим обслуживания, и Microsoft предупреждает пользователей, чтоб они начинали пользоваться OneNote для Windows 10. Это может повлечь за собой некоторые проблемы в привыкании, но новая система не так сложна, как кажется.
13.12.2018
Как навсегда удалить свой аккаунт Twitter?

Как навсегда удалить свой аккаунт Twitter?

Идея покинуть Twitter не так популярна в сети, как кампания #DeleteFacebook, но все же есть люди, которые по каким-то личным соображениям хотят раз и навсегда попрощаться с сервисом микроблогинга.
11.12.2018
Взбесившийся принтер

Взбесившийся принтер

Однажды тихим вечером вы вдруг слышите звук: это принтер в соседней комнате — он что-то печатает, хотя вроде бы никто его об этом не просил.
10.12.2018
DarkVishnya: атака через подброшенные устройства

DarkVishnya: атака через подброшенные устройства

С чего обычно начинается расследование киберинцидента? Как правило, с поисков источников заражения.
07.12.2018
Microsoft убрал листок бумаги из иконки Word  и обновила значки других приложений Office

Microsoft убрал листок бумаги из иконки Word и обновила значки других приложений Office

Компания Microsoft впервые за последние пять лет представила обновление иконок приложений из офисного пакета Office 365.
05.12.2018
Главные новости СХД за  2018 год

Главные новости СХД за 2018 год

Индустрия хранения данных была медленной и скучной - теперь происходят всевозможные захватывающие вещи. 
04.12.2018
Чем опасен внешний IP-адрес?

Чем опасен внешний IP-адрес?

Практически у каждого интернет-провайдера есть такая услуга: фиксированный внешний IP-адрес. Его же иногда называют «реальным IP», «белым IP» или «прямым IP». Некоторые подключают ее по принципу «чтобы было», некоторые — с вполне осознанной целью. Однако внешний IP-адрес может таить множество опасностей. Что это за услуга, кому она может понадобиться и чем вы рискуете, подключив ее.
29.11.2018
Решения для защиты от Ransomware и Botnet

Решения для защиты от Ransomware и Botnet

Большинство руководителей в Казахстане считают, что антивирусного решения достаточно для 100% защиты от кибератак, но это не совсем верный вывод.
28.11.2018
Red Hat Enterprise Linux 8 Beta – одновременно со всем миром

Red Hat Enterprise Linux 8 Beta – одновременно со всем миром

И прежде, чем мы перейдем к представлению важных изменений и новых возможностей, скажем главное – разработчики могут начать тестировать наше новое чудо при помощи Red Hat Developer Program.
27.11.2018
Черная пятница: как не расплатиться своими реквизитами

Черная пятница: как не расплатиться своими реквизитами

Многие привыкли считать, что банковские трояны — это такие зловреды, которые пытаются украсть у вас деньги через онлайн-банкинг и мобильные банковские приложения. Так что задумываться о них, дескать, стоит только тогда, когда пользуешься этими сайтами или программами. Но на самом деле это не так, и банковские трояны с удовольствием воруют, во-первых, ваши платежные данные, которые вы вводите на сайтах магазинов, а во-вторых, просто ваши аккаунты от этих самых магазинов.
23.11.2018
Искусственный интеллект и предупредительная медицина: диагностика за доли секунды

Искусственный интеллект и предупредительная медицина: диагностика за доли секунды

Позвольте искусственному интеллекту (ИИ) взглянуть вам в глаза. Менее чем за секунду он сможет проверить, есть ли у вас проблемы со здоровьем, и, возможно, спасти вам жизнь.
22.11.2018
Как вести переговоры с вымогателями?

Как вести переговоры с вымогателями?

На сегодняшний день киберпревымогатели, требующие деньги в обмен на восстановление критических данных организаций, это уже не редкость. Самый лучший совет в случае вымогательства - это не платить преступникам, ведь нет никаких гарантий, что преступники выполнят свое обещание.
21.11.2018
Проект Starlink: как будет работать спутниковый  интернет SpaceX?

Проект Starlink: как будет работать спутниковый интернет SpaceX?

На протяжении многих лет Илон Маск говорил о своих планах по обеспечению широкополосного доступа в Интернет для мира, используя констелляцию (или созвездие) спутников.
20.11.2018
Новая уязвимость CVE-2018-8589 в ОС

Новая уязвимость CVE-2018-8589 в ОС

Месяц назад выходила информация об обнаружении эксплойта для уязвимости в Microsoft Windows.
19.11.2018
Уязвимости в Android смартфонах

Уязвимости в Android смартфонах

Проблема затрагивает все версии мобильной ОС, однако, планирует ли Google выпускать исправление, неизвестно.
16.11.2018
Чем опасны забытые корпоративные сайты?

Чем опасны забытые корпоративные сайты?

Вы знаете, кто из ваших коллег отвечает за регистрацию доменов? Вы уверены, что никто, кроме них, никогда не регистрировал домен от имени вашей компании? Сотрудники больших организаций не всегда могут однозначно ответить на подобные вопросы.
15.11.2018
Конфиденциальность в блокчейне

Конфиденциальность в блокчейне

Приближается десятая годовщина статьи Сатоши Накамото и кажется, что про блокчейн уже сказано так много, что и добавить нечего. Но я хочу затронуть недосточно раскрытый аспект этой технологии — конфиденциальность, вернее, её отсутствие.
14.11.2018
Секреты успешных ИИ проектов

Секреты успешных ИИ проектов

Искусственный интеллект – это очень полезная технология, но только для тех компаний, которые умеют ею правильно пользоваться.
13.11.2018
Вороватое расширение для Chrome

Вороватое расширение для Chrome

Владельцы магазинов программного обеспечения — Google, Apple, Amazon и так далее — ведут примерно такую же постоянную борьбу с разработчиками зловредных программ, как и компании, разрабатывающие защитные решения.
12.11.2018
Насколько опасен Интернет? Эксперты оценили: на 42%

Насколько опасен Интернет? Эксперты оценили: на 42%

Заходя на веб-сайт, вы каждый раз подвергаете свой компьютер целому ряду неочевидных опасностей.
07.11.2018
Man-in-the-Disk: новый и опасный способ взломать Android

Man-in-the-Disk: новый и опасный способ взломать Android

Android — хорошая операционная система, разработчики которой действительно заботятся о безопасности. Однако версий самой ОС и особенно приложений для нее существует настолько много, что за всем не уследишь. Поэтому достаточно часто обнаруживаются новые способы обхода встроенной защиты. Самый свежий способ взлома Android называется Man-in-the-Disk, о нем и поговорим.
06.11.2018
 Как распознать целевой фишинг

Как распознать целевой фишинг

Мы уделяем много внимания тому, как защищаться от всевозможных кибератак — от зловредов, от спама, фишинга, социальной инженерии и так далее.
05.11.2018
Мошенничество в социальных сетях выросло почти на 500%

Мошенничество в социальных сетях выросло почти на 500%

Мошенничество с поддержкой социальных сетей, также называемое «фишингом рыболовов», достигло рекордного уровня.
02.11.2018
Миллионы человек могут быть атакованы через уязвимость в платформе для конференций Cisco WebEx

Миллионы человек могут быть атакованы через уязвимость в платформе для конференций Cisco WebEx

Сервисы для проведения вебинаров и онлайн-совещаний Cisco WebEx занимают более половины мирового рынка веб-конференций (53%)
01.11.2018
Что такое call flooding?

Что такое call flooding?

В нашей стране это еще не такая популярная атака, но за рубежом многие компании пострадали от таких кибератак.
31.10.2018
5G может поставить ваш бизнес под угрозу

5G может поставить ваш бизнес под угрозу

Согласно последним исследованиям, следующее поколение стандартов беспроводной сети может оставить критические пробелы в информационной безопасности
30.10.2018
Adobe показала передовые ИИ-инструменты

Adobe показала передовые ИИ-инструменты

В рамках конференции MAX 2018 компания Adobe продемонстрировала потенциальные возможности программного обеспечения.
26.10.2018
Как контролировать Linux-сервер?

Как контролировать Linux-сервер?

Знакомство с инструментом мониторинга центра обработки данных.
25.10.2018
9 фактов, которые знают программисты, и не знают все остальные

9 фактов, которые знают программисты, и не знают все остальные

9 секретных фактов о программистах и создании программ.
11.10.2018
Что такое гостевая Wi-Fi-сеть и зачем она нужна

Что такое гостевая Wi-Fi-сеть и зачем она нужна

Многие зловреды умеют распространяться по локальной сети, и если к вашему Wi-Fi подключился компьютер или смартфон с таким зловредом, то он постарается заразить все устройства, работающие в той же сети.
09.10.2018
Ботнет очищает IoT-устройства от заражений

Ботнет очищает IoT-устройства от заражений

Специалисты Qihoo 360 Netlab обнаружили ботнет Fbot, построенный на базе исходных кодов малвари Satori.
08.10.2018
Microsoft устранила уязвимости

Microsoft устранила уязвимости

Компания Microsoft представила набор обновлений для своих продуктов. Суммарно было устранено порядка 60 багов в Microsoft Windows, Edge Browser, Internet Explorer, Office, ChakraCore, .NET Framework, Exchange Server, Microsoft SQL Server и Visual Studio, 19 из которых получили статус критических.
05.10.2018
Как сделать двухфакторную аутентификацию  надежнее в два простых шага

Как сделать двухфакторную аутентификацию надежнее в два простых шага

Как iPhone, так и Android-аппараты могут показывать текстовые сообщения на экране блокировки — и их увидит любой, кто держит устройство в руках
04.10.2018
Доска Microsoft — цифровой холст для свободного совместного творчества

Доска Microsoft — цифровой холст для свободного совместного творчества

Рабочая группа новинки Доска Microsoft постепенно разворачивает предварительную версию приложения. Приложение можно скачать на некоторые устройства с англоязычной ОС Windows 10. Оно предназначено для групп, которые генерируют идеи, развивают их и работают совместно как в личном контакте, так и удаленно, используя различные устройства.
03.10.2018
Выбор подходящего коммутатора HPE Aruba для сети предприятия малого или среднего бизнеса

Выбор подходящего коммутатора HPE Aruba для сети предприятия малого или среднего бизнеса

Предприятиям СМБ, планирующим приобретение новых коммутаторов, нужна гарантия соответствия оборудования не только текущим, но и будущим требованиям. Рассмотрим факторы, которые следует учитывать при выборе наилучшего коммутатора для вашего бизнеса.
02.10.2018
Мировые кибератаки

Мировые кибератаки

Кратко о главных событиях кибербезопасности за последнее время.
01.10.2018
Атаки на устройства «Интернета вещей» увеличились на 600%

Атаки на устройства «Интернета вещей» увеличились на 600%

В 2018 году атаки на устройства «Интернета вещей» увеличились на 600% по отношению к 2017 году.
28.09.2018
DOS-уязвимость в Linux затронула более  80 продуктов Cisco

DOS-уязвимость в Linux затронула более 80 продуктов Cisco

Cisco Systems обновила бюллетень, посвященный багу отказа в обслуживании в ядре Linux, дополнив список уязвимых устройств и сервисов.
27.09.2018
Intel распрощалась с надеждой выпустить CPU Ice Lake в 2019-м

Intel распрощалась с надеждой выпустить CPU Ice Lake в 2019-м

Нынешнее положение вещей на процессорном рынке ещё долго будет преследовать руководителей компании Intel в ночных кошмарах. Пару лет назад казалось, что AMD с её 28- и 32-нм CPU и APU никак не сможет преодолеть технологическое отставание от Intel с её 14-нм решениями.
26.09.2018
20 самых необычных приложений для Android

20 самых необычных приложений для Android

Современные смартфоны способны выполнять намного больше задач, чем кажется на первый взгляд. Яркое подтверждение этого – наша подборка любопытных программных решений, позволяющих найти самое неожиданное применение мобильным устройствам под управлением Android
25.09.2018
Ситуация: закрыты две уязвимости в TCP-стеке ядра Linux

Ситуация: закрыты две уязвимости в TCP-стеке ядра Linux

Специалисты по ИБ обнаружили в ядре Linux две новые уязвимости: SegmentSmack и FragmentSmack.
24.09.2018
Bad Rabbit – новая атака программы-вымогателя

Bad Rabbit – новая атака программы-вымогателя

В недавнем времени, программа-вымогатель под названием Bad Rabbit нанесла удар по России, Украине, Турции, Германии, Болгарии, США и Японии.
19.09.2018
Эволюция угроз и стратегии защиты

Эволюция угроз и стратегии защиты

Хакерские атаки и противостоящие им корпоративные системы безопасности становятся все более сложными и изощренными. «Плохие парни» создают мощные инфраструктуры для осуществления своих вредоносных кампаний.
18.09.2018
Глобальная система поиска файлов сложнее, чем Вы думаете

Глобальная система поиска файлов сложнее, чем Вы думаете

Когда-то давно системы поиска файлов на предприятиях были очень простыми. Программное обеспечение запускало запрошенные текстовые строки во всех файлах сети организации - результаты были быстрыми и точными.
17.09.2018
Семь «НЕ» мониторинга ИТ-инфраструктуры

Семь «НЕ» мониторинга ИТ-инфраструктуры

На протяжении своей работы я периодически наблюдал ситуации, когда внедрение мониторинга в компании не приносило ожидаемых результатов. Мониторинг работал плохо или не работал вообще. Анализируя такие ситуации, я понимал, что их причины почти всегда были одними и теми же.
14.09.2018
3 Функции для обеспечения максимальной  защиты данных в облаках

3 Функции для обеспечения максимальной защиты данных в облаках

Поскольку ландшафт кибер-угроз постоянно развивается, а нарушения данных становятся более обыденными, облачная безопасность по-прежнему остается одним из главных приоритетов для сегодняшних организаций.
13.09.2018
Лайфхаки для резервного копирования

Лайфхаки для резервного копирования

Беречь свои данные необходимо, и подходить к этой задаче следует системно. Нужно определить, какая информация является наиболее ценной и регулярно выполнять ее резервное копирование.
12.09.2018
Три обновленных возможности для пользователей Office

Три обновленных возможности для пользователей Office

Разработчики Office сообщили об обновлениях Word, Excel, PowerPoint и Outlook, которые будут поэтапно выпускаться в ближайшие месяцы. Эти изменения, вызванные развитием новой культуры работы, помогают найти баланс между мощью и простотой.
10.09.2018
Как правильно делать бэкапы

Как правильно делать бэкапы

Уж сколько раз твердили миру, что делать резервные копии нужно, важно, критически необходимо и так далее. Но, как показывает практика, сделать этот процесс частью своей повседневной жизни довольно непросто – сначала ведь надо подумать о том, где хранить резервные копии и как их делать. А устройств так много, а времени – так мало, и в результате все оставляют резервное копирование на потом.
09.09.2018
7 мифов об информационной безопасности

7 мифов об информационной безопасности

Мы собрали наиболее распространенные заблуждения и мифы об информационной безопасности.
07.09.2018
Vmware на страже вашего офиса

Vmware на страже вашего офиса

Vmware разработчик программного обеспечения для виртуализации
06.09.2018
8 вещей, которых вы не знали о факсе

8 вещей, которых вы не знали о факсе

Шотландский изобретатель Александр Бейн запатентовал конструкцию электрического телеграфа, которая позволяла передавать изображение по проводам, в 1843 году. Ну а патент на телефон был получен Александром Беллом (кстати, тоже шотландцем, но эмигрировавшим в США) только в 1876 году.
04.09.2018
Механизм комиссий в Биткоине и зачем дружить с майнерами

Механизм комиссий в Биткоине и зачем дружить с майнерами

В этой статье мы постараемся детально описать основную задачу комиссий в Биткоине, как они работают и на что влияют. 
03.09.2018
Введение в задачу распознавания эмоций

Введение в задачу распознавания эмоций

Распознавание эмоций – горячая тема в сфере искусственного интеллекта.
24.08.2018
Как начать цифровое преобразование на предприятии?

Как начать цифровое преобразование на предприятии?

По последним исследованиям 70% компаний могут самостоятельно улучшать состояние своего обслуживания, тем не менее сделать первые шаги в цифровизации всегда трудно.
23.08.2018
Как защититься от APT?

Как защититься от APT?

Надлежащее обнаружение и защита от APT требует многогранного подхода со стороны сетевых администраторов, специалистов безопасности и отдельных пользователей.
22.08.2018
Контейнерно-ориентированное интеграционное тестирование

Контейнерно-ориентированное интеграционное тестирование

Интеграционное тестирование остается важной частью производственного цикла CI/CD, в том числе при разработке контейнерных приложений.
20.08.2018
Google не хочет, чтобы вы думали о кибербезопасности

Google не хочет, чтобы вы думали о кибербезопасности

Ваша безопасность в Интернете не должна быть вашей проблемой, об этом должны думать технологические гиганты.
16.08.2018
Что такое APT?

Что такое APT?

Развитая устойчивая угроза (APT) - это атака, в которой злоумышленник или команда злоумышленников устанавливает незаконное, долгосрочное присутствие в сети, чтобы добывать высокочувствительные данные.
15.08.2018
Низкоуровневый взлом банкоматов NCR

Низкоуровневый взлом банкоматов NCR

Существуют системы, доступа к которым у простых смертных нет по умолчанию. И разработчики таких систем наивно полагают, что они защищены от проникновения и зорких глаз исследователей.
14.08.2018
L'Oréal сотрудничает с Facebook

L'Oréal сотрудничает с Facebook

Компания L'Oréal будет сотрудничать с Facebook, чтобы позволить клиентам практически попробовать макияж через платформу социальных сетей, для стимуляции онлайн-продаж.
13.08.2018
Большая часть специалистов по IT-безопасности  готовы перейти на темную сторону

Большая часть специалистов по IT-безопасности готовы перейти на темную сторону

По последним исследования информационной безопасности, в последнее время специалисты ИБ в организациях очень часто превращаются в киберпреступников, чтобы заработать больше денег на своей организации.
09.08.2018
Как выбрать термотрансферный принтер?

Как выбрать термотрансферный принтер?

Успешность современного бизнеса – неважно, торговли или производства, неразрывно связана с автоматизацией продаж, быстрым и правильным учетом товаров и материалов
08.08.2018
Android Pie

Android Pie

Android - самая распространенная мобильная платформа на планете, занимает более чем 80% доли глобального рынка мобильной связи, кажется, ничто не может остановить операционную систему Google.
07.08.2018
HPE Superdome Flex: новый уровень производительности и масштабирования

HPE Superdome Flex: новый уровень производительности и масштабирования

Платформа HPE Superdome Flex обладает рядом характеристик, которые делают ее уникальной в своей отрасли.
06.08.2018
Кибератака на Reddit

Кибератака на Reddit

Reddit, один из крупнейших мировых веб-сайтов, объявил, что некий злоумышленник смог скомпрометировать учетные записи сотрудников в исходном коде облачных и хостинг-провайдеров, затронув при этом резервные копии, исходный код и различные логи
02.08.2018
Виды вредоноснов

Виды вредоноснов

Ознакомьтесь с кратким обзором вредоносных программных агентов, он поможет вам выявить ваши вредоносные коды сразу.
31.07.2018
Небезопасный wi-fi в аэропортах

Небезопасный wi-fi в аэропортах

Подключение вашего устройства к сети Wi-Fi аэропорта может вызвать множество проблем кибербезопасности
30.07.2018
Фейки, видео и фишинг

Фейки, видео и фишинг

Фейки давно перестали удивлять. Современные технологии доросли до уровня, когда выявить подделку становится практически невозможно, неважно будь то видео или фото.
26.07.2018
Как правильно выбрать Office 365?

Как правильно выбрать Office 365?

Когда компания решает приобрести Office 365, многие из них просто не знают, сколько существует вариантов лицензий.
25.07.2018
Лучшие мировые карты кибератак

Лучшие мировые карты кибератак

Ознакомьтесь с самыми популярными картами мировыми картами кибератак, это не только интересно и увлекательно, но и полезно.
24.07.2018
Как начать работать с DevSecOps?

Как начать работать с DevSecOps?

Со времени появления концепции DevOps по поводу нее в ИТ-кругах идут ожесточенные споры. Некоторые считают ее маркетинговым увлечением, другие убеждены в том, что она совершит революцию в ИТ-операциях.
23.07.2018
Самые уязвимые приложения для Android и IOS

Самые уязвимые приложения для Android и IOS

WhatsApp Messenger и Facebook Messenger являются двумя самыми рискованными приложениями, найденными как на iOS, так и на Android, согласно отчету Enterprise Mobile Pulse Report от Appthority.
19.07.2018
Как снизить свои риск при работе с биткоинами

Как снизить свои риск при работе с биткоинами

Внедрение смарт-контрактов в blockchain позволило разработчикам создавать свои собственные криптоконверсии. Это открыло шлюзы для стартапов, чтобы начать свои собственные продажи криптовалют (ICO) и токенов в качестве основного средства финансирования.
18.07.2018
Наиболее распространённые ошибки  при переходе инфраструктуры в облако

Наиболее распространённые ошибки при переходе инфраструктуры в облако

Поставщики облачных решений говорят только о положительных сторонах перехода в облако повышение надежности, гибкости, управляемости и масштабируемости.
17.07.2018
Time Management для IT-специалистов

Time Management для IT-специалистов

Вы опаздываете на встречи или пропускаете сроки? Ваши профессиональные обязанности мешают личной жизни? Если вы ответили, да, то вам нужно усовершенствовать ваши навыки управления временем.
13.07.2018
Занимательная статистика от Positive Technologies

Занимательная статистика от Positive Technologies

Корпоративная ИТ-инфраструктура представляет собой сложную многокомпонентную экосистему, предназначенную для автоматизации деловых процессов.
12.07.2018
Веб-кэширование на примере покупки молока в магазине

Веб-кэширование на примере покупки молока в магазине

С точки зрения разработчика, кэширование упрощает создание высокопроизводительных веб-приложений и веб-серверов: не нужно постоянно оптимизировать перегруженные тысячами запросов серверы — вы просто внедряете протоколы кэширования, и жить становится намного проще.
11.07.2018
Организация безопасности DNS

Организация безопасности DNS

Почти все действия, предпринимаемые в Интернете, начинаются с запроса доменной системы (DNS), которая переводит доменные имена в IP-адреса.
10.07.2018
Угроза данным без резервного копирования

Угроза данным без резервного копирования

27 июня 2018 года австралийский веб-провайдер и поставщик ИТ-услуг Cyanweb Solutions пострадал от кибератаки
09.07.2018
Защита корпоративных мобильных устройств

Защита корпоративных мобильных устройств

Сегодня на своем личном устройстве пользователь может играть, смотреть видео, проводить видеоконференции и работать с конфиденциальной корпоративной информацией, однако подход BYOD (Bring Your Own Device) чреват нарушением безопасности.
04.07.2018
Acronis Backup Cloud (BaaS)

Acronis Backup Cloud (BaaS)

Сервис состоит из серверной и клиентской части. Используются «агентная» и «безагентная» технологии, в зависимости от инфраструктуры.
03.07.2018
Группировка по кибершпионажу нацелена  на Юго-Восточную Азию

Группировка по кибершпионажу нацелена на Юго-Восточную Азию

Thrip ориентируется на операционную сторону компаний США и Юго-Восточной Азии с 2013 года
02.07.2018
История развития компании Red Hat

История развития компании Red Hat

В далеком 1994 году если кому-то нужно было заработать деньги на Linux, то они продавали компакт-диски Linux за 39,95 долларов.
29.06.2018
Компания Oracle выпустила патчи на Spectre

Компания Oracle выпустила патчи на Spectre

Последние исправления для Linux: новый Spectre, Lazy FPU исправляет защиту
28.06.2018
Защита облачных технологий

Защита облачных технологий

Определение облачных вычислений на первый взгляд очень запутанное: это модель предоставления повсеместного и удобного сетевого доступа к общему пулу конфигурируемых вычислительных ресурсов
27.06.2018
Утечка информации Google Home

Утечка информации Google Home

Ожидается, что Google в ближайшие недели исправит утечку информации о местоположении в двух своих самых популярных потребительских продуктах.
26.06.2018
Планирование инфраструктуры для мгновенного восстановления виртуальных машин Instant VM Recovery

Планирование инфраструктуры для мгновенного восстановления виртуальных машин Instant VM Recovery

Сегодня поговорим о сетевых соединениях и целевых серверах, представим возможные варианты и опции планирования инфраструктуры для оптимального восстановления Instant VM Recovery.
22.06.2018
Могут ли PWA (Progressive Web Apps) образца 2018 года составить достойную конкуренцию нативным приложениям?

Могут ли PWA (Progressive Web Apps) образца 2018 года составить достойную конкуренцию нативным приложениям?

Когда изменения происходят постепенно, шаг за шагом, порой бывает трудно заметить насколько они драматичны и всеобъемлющи.
21.06.2018
Горячие новости киберпреступности

Горячие новости киберпреступности

В этой статье мы познакомим Вас с горячими новостями о кибератаках.
20.06.2018
Защита уязвимых сетевых портов

Защита уязвимых сетевых портов

Все порты потенциально подвержены риску атаки. Ни один порт не защищен на 100%. Имеется множество факторов, которые определяют безопасен порт или нет
19.06.2018
В компьютерах Apple закрыта уязвимость прошивки, найденная экспертами Positive Technologies

В компьютерах Apple закрыта уязвимость прошивки, найденная экспертами Positive Technologies

Исправленная уязвимость позволяла эксплуатировать опасную ошибку в подсистеме Intel Management Engine и по-прежнему может присутствовать в устройствах других вендоров, использующих процессоры Intel.
18.06.2018
ИИ отслеживает людей через стены  с помощью беспроводных сигналов

ИИ отслеживает людей через стены с помощью беспроводных сигналов

Недавно была создана система подобная рентгеновскому зрению, искусственный интеллект может отслеживать человека через стены - или идентифицировать одного конкретного человека из группы в 100 человек - с помощью беспроводных сигналов.
15.06.2018
Что такое Azure Cosmos DB

Что такое Azure Cosmos DB

Azure Cosmos DB — это коммерческая глобально-распределенная служба база данных с мульти-модельной парадигм
14.06.2018
Что такое DarkNet?

Что такое DarkNet?

Для доступа в DarkNet используется сеть Tor (The Onion Router) – система так называемой луковой маршрутизации, позволяющая устанавливать анонимное соединение.
13.06.2018
Как искусственный интеллект делает бизнес успешным

Как искусственный интеллект делает бизнес успешным

Бизнес все более активно использует возможности искусственного интеллекта для увеличения прибылей. Постепенно такие решения входят и в жизнь простых людей.

12.06.2018
4 практики «умной» защиты в бизнесе

4 практики «умной» защиты в бизнесе

Те компании, которые достаточно хорошо знают свой цифровой ландшафт, принимая во внимание все активы, людей, интеллектуальную собственность, патенты, бизнес-единицы и данные уже наполовину защищены.
11.06.2018
Linux-контейнеры: изоляция как технологический прорыв

Linux-контейнеры: изоляция как технологический прорыв

Представьте, что вы разрабатываете приложение, причем, на своем ноутбуке, где рабочее окружение имеет определенную конфигурацию.
08.06.2018
Наш опыт работы с 1С-Битрикс

Наш опыт работы с 1С-Битрикс

Хотелось бы поделиться функциями 1с-Битрикс которые мы активно используем и считаем их очень удобными.
07.06.2018
Как правильно заражать сеть вирусами?

Как правильно заражать сеть вирусами?

10 вредных советов, о том, как правильно заразить свою сеть вирусами.
06.06.2018
Во сколько обойдутся последствия  атаки Ransomware?

Во сколько обойдутся последствия атаки Ransomware?

В этой статье рассмотрены некоторые из наиболее очевидных и менее очевидных затрат, которые руководители отделов IT-безопасности должны учитывать при любых расчетах затрат при атаках с выкупом.
05.06.2018
Как создать безопасный пароль?

Как создать безопасный пароль?

Всемирно известные эксперты информационной безопасности, генеральные директора и консультанты по вопросам безопасности каждый раз дают советы по формированию «хороших» паролей
04.06.2018
Microsoft объявила новую стратегию:  Искусственный интеллект  в любом приложении и устройстве

Microsoft объявила новую стратегию: Искусственный интеллект в любом приложении и устройстве

Компания Microsoft в рамках ежегодной конференции Build для разработчиков представила новые технологии для создания решений с применением искусственного интеллекта на базе платформ Microsoft Azure, Microsoft 365 и других платформ.
01.06.2018
Арестован участник киберпреступной группировки

Арестован участник киберпреступной группировки

Правоохранительные органы в России арестовали 32-летнего мужчину, который, являлся частью киберпреступной группировки. Доход кибергруппировки составлял до 8 000 долларов США в день с помощью троянских программ для Android.
29.05.2018
Технологии для работы с клиентами в социальных сетях и мессенджерах

Технологии для работы с клиентами в социальных сетях и мессенджерах

Клиенты всё меньше используют традиционные инструменты для связи с компаниями: телефон, почту, личные встречи. Все общение постепенно переходит в онлайн.
25.05.2018
Устройства Bio-IoT:  угрозы для жизни пользователей

Устройства Bio-IoT: угрозы для жизни пользователей

Используя уязвимости во встроенном программном обеспечении «умных» имплантов, киберпреступники с лёгкостью могут получить доступ к управлению прибором и, изменяя его настройки, нанести вред носителю устройства.
24.05.2018
Проблематика Информационной Безопасности в авиакомпаниях

Проблематика Информационной Безопасности в авиакомпаниях

Авиационная отрасль – сложнейший комплекс, результаты работы которого зависят от успешного взаимодействия компаний-перевозчиков и служб аэропортов.
23.05.2018
Проблематика Информационной Безопасности в страховых компаниях

Проблематика Информационной Безопасности в страховых компаниях

В 2017 году Национальным банком были внесены правки в действующее законодательство касательно электронных полисов, появилась возможность заключения договоров страхования путем обмена документацией в электронной форме, с того момента начались изменения в системе, больший упор пошел на онлайн страхование.
22.05.2018
Veeam Backup & Replication: 10 рекомендаций для начинающих

Veeam Backup & Replication: 10 рекомендаций для начинающих

Обычно рекомендуются «прямой инкрементный» или «бесконечно инкрементный», поскольку они самые быстрые. Бесконечно-инкрементная цепочка (без периодических полных резервных копий) занимает меньше места и довольно быстро обрабатывается.
21.05.2018
Системы банковского обслуживания содержат критические уязвимости

Системы банковского обслуживания содержат критические уязвимости

Наиболее распространенными уязвимостями онлайн-банков в 2017 году стали «Межсайтовое выполнение сценариев» (75% систем)
18.05.2018
Проверка на кибербезопасность

Проверка на кибербезопасность

10 лет назад 80% киберпреступников на черном рынке были независимыми одиночками, а остальные 20% состояли из организованных преступных группировок. В современном же мире в киберпреступности практически уже нет места одиночкам, этот рынок уже давно контролируется организованными киберпреступными бандами. Их атаки очень сложны, постоянно развиваются, становятся все более гибкими и каждый раз более тщательно организовываются опытными мошенниками, которые имеют доступ к бесконечным ресурсам.
17.05.2018
Проблематика Информационной Безопасности  в телекоммуникационных компаниях

Проблематика Информационной Безопасности в телекоммуникационных компаниях

В современном мире бурно развиваются технологии обработки, хранения и передачи информации, в особенности в в телекоммуникационных компаниях.
16.05.2018
Проблематика Информационной Безопасности  на производстве

Проблематика Информационной Безопасности на производстве

Стратегические цели компании производственных предприятий требуют высокого качества выпускаемой продукции и непрерывности технологических процессов.
15.05.2018
Проблематика Информационной Безопасности  в нефтегазовых организациях

Проблематика Информационной Безопасности в нефтегазовых организациях

Организации по разведке и добыче нефти и газа формируют экономику Республики Казахстан.

14.05.2018
Проблематика Информационной Безопасности  в финансовых организациях

Проблематика Информационной Безопасности в финансовых организациях

В современном мире хранение банковской информации, ее стоимость и значимость многократно возросли, что, в свою очередь, не могло не привлечь рост преступного интереса к ней.
11.05.2018
3 шага для оценки мобильной безопасности

3 шага для оценки мобильной безопасности

Более половины мировых организаций сталкиваются с проблемами защиты мобильной безопасности.
10.05.2018
Проблематика Информационной Безопасности  в логистических компаниях

Проблематика Информационной Безопасности в логистических компаниях

Проверенная инфраструктурная безопасность для сетей, серверов и конечных точек, с единой видимостью, управлением
04.05.2018
Проблематика Информационной Безопасности в ритейл организациях

Проблематика Информационной Безопасности в ритейл организациях

Ритейл - это розничная торговля, магазин - продажа товаров и услуг конечному потребителю. Дословный перевод английского retail – розница. В более широком смысле, ритейл следует рассматривать не только какую-либо торговую точку, а принцип организации торговли. Под определение ритейл подпадает любая работа с любым покупателем, который может свободно прийти и купить товар.
03.05.2018
Что такое EDR?

Что такое EDR?

Endpoint Detection and Response – это новая платформа, способная обнаруживать атаки на рабочие станции, сервера, любые компьютерные устройства (конечные узлы) и оперативно на них реагировать.
02.05.2018
Проблематика Информационной Безопасности в медицинских компаниях

Проблематика Информационной Безопасности в медицинских компаниях

О защите информационной безопасности медицинских организаций начинают задумываться только в последнее время.
28.04.2018
Проблематика Информационной Безопасности в энергетических компаниях

Проблематика Информационной Безопасности в энергетических компаниях

Энергетические компании являются одними из стратегически важных организаций в стране, поэтому поддержка информационной безопасности это ключевой момент для таких предприятий.
27.04.2018
Проблематика Информационной Безопасности в учебных заведениях

Проблематика Информационной Безопасности в учебных заведениях

На сегодняшний день в учебных заведениях Республики Казахстан заметно выросло количество рабочих станций, серверов и прочих устройств, но пропорционально выросло количество людей, которые ничего не смыслят в кибербезопасности.
26.04.2018
Проблематика ИБ в государственных организациях

Проблематика ИБ в государственных организациях

В каждой нише организаций имеется место определенным специфическим уязвимостям и проблемам безопасности, которые присущи только этой нише.
25.04.2018
Хакерская группировка Orangeworm инфицирует медицинское оборудование

Хакерская группировка Orangeworm инфицирует медицинское оборудование

Группировка инфицирует компьютеры, использующие ПО для управления медицинским оборудованием, таким как рентгеновские и МРТ-аппараты.

Исследователи безопасности из компании Symantec обнаружили новую хакерскую группировку, получившую название Orangeworm. Основной целью злоумышленников являются организации, связанные со сферой здравоохранения.
24.04.2018
Facebook удалил со своей платформы 120 киберпреступных чатов

Facebook удалил со своей платформы 120 киберпреступных чатов

В недавнем времени Facebook удалил почти 120 частных групповых чатов, насчитывающих более 300 000 членов, которые продвигали незаконные действия в социальной сети. Мошеннические группы способствовали широкому спектру теневых действий, включая спам-рассылки, киберпреступления, поглощение счетов, фальсификации налогов. 419 групп предоставляли услуги организации Ddos атак и инструменты для создания ботнетов. Средний возраст этих групп на платформе Facebook составлял два года.
23.04.2018
Искусственный интеллект помогает предотвращать смерть пациентов от сердечных приступов

Искусственный интеллект помогает предотвращать смерть пациентов от сердечных приступов

В современных больницах врачи и медсестры обучены оказывать экстренную помощь, когда пациенту требуется реанимация из-за остановки сердца или дыхания. Но что если врачи смогли бы заглядывать в будущее — видеть, каким пациентам потребуется срочная помощь, и не допускать возникновения экстренной ситуации?
20.04.2018
Как защитить сеть от эксплоитов Powershell?

Как защитить сеть от эксплоитов Powershell?

Имеется общеизвестный термин «выжить в пустыне» и его используют не только экстремальные туристы, но и хакеры. У хакеров этот термин имеет немножечко другое значение, так они называют процесс сокрытия своих следов с использованием стандартных программных инструментов на конечных узлах, стараясь сделать свои преступные шаги похожими на обычные административные задачи, чтобы средства обнаружения не могли обнаружить. Добро пожаловать в мир атак PowerShell.
19.04.2018
Новые функции Таблиц Google

Новые функции Таблиц Google

Корпорация Google внесла изменения в «Таблицы», добавив возможность записи макросов для привлечения большего количества бизнес-пользователей к этому продукту G Suite.
Макросы обеспечивают автоматизацию повторяющихся задач в инструменте Gets для электронных таблиц, что позволяет экономить время.
18.04.2018
Рекомендации по защите от Trojan-Ransom.Win32.Shade

Рекомендации по защите от Trojan-Ransom.Win32.Shade

Защита от вредоносной программы Trojan-Ransom.Win32.Shade
18.04.2018
Защита от вредоносной программы CryptoLocker

Защита от вредоносной программы CryptoLocker

Если у вас на экране появилось сообщение с требованием выкупа, значит ваш компьютер заражен вирусом, а файлы уже зашифрованы. 
18.04.2018
Защита от WannaCry пользователям продуктов для бизнеса

Защита от WannaCry пользователям продуктов для бизнеса

Как защититься от вирусных атак WannaCry пользователям продуктов для бизнеса
18.04.2018
Рекомендации по защите от шифровальщика ExPetr

Рекомендации по защите от шифровальщика ExPetr

Локальная и удаленная настройка от "Лаборатории Касперского" для защиты от ExPetr
18.04.2018
Защитный комплекс «Стахановец»

Защитный комплекс «Стахановец»

С системами учета рабочего времени (СУРВ) на первый взгляд все просто, но сложности создают вендоры, которые наделяют продукты «уникальными» возможностями и функциональностью программ другого класса. Дело осложняется еще и тем, что предложений на рынке десятки (если не сотни). Потому первым делом мы определились, какие именно задачи и как должна решать система.
13.04.2018
Правильно называем методы-свойства класса

Правильно называем методы-свойства класса

Как вы называете парные методы Get/Set? Допускается ли делать их несимметричными? А если для свойства используется глагол Is? А если какой-нибудь модальный глагол вроде Can?
12.04.2018
Ransomware угрожает компаниям любых размеров

Ransomware угрожает компаниям любых размеров

Ransomware является наиболее распространенным вредоносным ПО, согласно отчету Verizon по расследованию нарушений данных в 2018 году.
73% действий были совершены преступниками за пределами организаций, 50% были проведены организованными преступными группами, 28 % - работниками организаций, 12% - национальными или государственными аффилированными лицами, 2% - партнерами, а еще 2%-партнерами.
11.04.2018
ESET: бэкдор Mosquito группы Turla используется в Восточной Европе

ESET: бэкдор Mosquito группы Turla используется в Восточной Европе

Turla – одна из наиболее известных кибергрупп, специализирующихся на шпионаже. В ее арсенале обширный
набор инструментов, наиболее продвинутые из которых используются для установки на приоритетные для атакующих машины. Платформа для шпионажа преимущественно ориентирована на Windows, но может использоваться для macOS и Linux с помощью различных бэкдоров и руткита.
09.04.2018
Endpoint Detection and Response

Endpoint Detection and Response

Как показала практика, профилактика уязвимостей не может обеспечить 100% защиту. Когда не удается предотвратить атаку, организация остается уязвимой. Хакеры пользуются этим для того, чтобы задержаться и перемещаться внутри сети организации в течение нескольких недели или даже месяцев и при желании могут в любой момент вернуться.
05.04.2018
Профилактика против прогармм-вымогателей

Профилактика против прогармм-вымогателей

Данное ПО помогает увидеть, какие файлы и папки могут быть зашифрованы, если на ПК запустить программу-вымогатель. Программа Ransomware Impact Analyzer, по умолчанию, проверяет только локальные диски. Если есть необходимость проверить сетевые ресурсы (сетевые диски / общие расшаренные папки), необходимо запустить утилиту в агрессивном режиме.
04.04.2018
Ключевые преимущества Office 365

Ключевые преимущества Office 365

Переход на облачные технологии – это серьезный шаг для любого бизнеса, будь то малое или крупное предприятие. Office 365 поможет сделать переход максимально безболезненным, поскольку обладает большим количеством преимуществ, облегчающих работу.

03.04.2018
Список VPN–провайдеров, которые могут привести к утечке IP-адресов

Список VPN–провайдеров, которые могут привести к утечке IP-адресов

23% VPN–провайдеров пропускают IP-адреса пользователей через технологию WebRTC, которая существует с 2015 года. Для того, чтобы обезопасить свои конфиденциальные данные, пользователи должны отключить WebRTC, JavaScript.
02.04.2018
5 шагов для предупреждения кибератак

5 шагов для предупреждения кибератак

Изучите нашу инфографику, чтобы понять, как защититься от кибератак.
30.03.2018
Google начал блокировать  несертифицированные устройства Android

Google начал блокировать несертифицированные устройства Android

Google начал блокировать несертифицированные устройства Android от доступа к службам или приложениям Google. Пользователям на несертифицированных устройствах также не разрешено входить в учетные записи Google.
29.03.2018
Что такое машинное обучение?

Что такое машинное обучение?

Машинное обучение может помочь компаниям лучше анализировать угрозы и реагировать на атаки и инциденты безопасности.
28.03.2018
Топовые антивирусные решения для Linux

Топовые антивирусные решения для Linux

По оценкам независимых экспертов, более 50% веб-серверов в Интернете используют версии Linux или * nix в качестве ОС. Этой информации достаточно для понимания, того что обязательно требуется защитное ПО для анализа, идентификации и уничтожения вредоносных программ на Linux-системах.
27.03.2018
Сотрудник крупной мировой компании занимался похищением интеллектуальной собственности

Сотрудник крупной мировой компании занимался похищением интеллектуальной собственности

Многие компании сталкивались с такой проблемой, как утечка информации . Ни у одной компании нет уверенности, в том, что сотрудник будет работать долговременно. Эта проблема не обошла стороной мирового лидера в области титановых технологий - компанию Chemours. Доверенный сотрудник компании долговременно занимался воровством интеллектуальной собственности.
26.03.2018
3 самые известные группы мировых киберугроз

3 самые известные группы мировых киберугроз

Хотим  освятить самые известные мировые группы киберпреступников, которые были особенно интересны для исследований.
19.03.2018
Расследование кибернападений

Расследование кибернападений

APT (англ. Advanced Persistent Threats) постоянные угрозы повышенной сложности - это сложные атаки, состоящие из множества различных компонентов. Такие угрозы используют инструменты проникновения, такие как фишинг-сообщения, эксплойты, сетевые механизмы распространения, шпионское ПО, руткиты или буткиты, чтобы скрыть свое присутствие. APT разработаны с одной целью: получение скрытого доступа к конфиденциальной информации.
16.03.2018
5 крупнейших угроз для здравоохранения в 2018 году

5 крупнейших угроз для здравоохранения в 2018 году

На данный момент прогресс идет все дальше и дальше, медицина перешла с бумажного формата на электронный.
15.03.2018
Что такое шпионские программы?

Что такое шпионские программы?

Spyware (шпионское программное обеспечение, программа-шпион) — программа, которая скрытным образом устанавливается на компьютер с целью сбора информации о конфигурации компьютера, пользователе, пользовательской активности без согласия последнего. Также могут производить другие действия: изменение настроек, установка программ без ведома пользователя, перенаправление действий пользователя.
14.03.2018
Тест-драйв Jivosite на собственном примере

Тест-драйв Jivosite на собственном примере

Мы как компания, которая много лет занимается разработкой приложений и веб-сайтов, а также продажей программной и аппаратной IT- продукции, знаем об онлайн консультантах не понаслышке.
12.03.2018
Lingvo API: словари ABBYY в облаке Windows Azure

Lingvo API: словари ABBYY в облаке Windows Azure


     Думаем, читателям нашего блога не нужно рассказывать подробно, что такое словарь ABBYY Lingvo. C этого продукта началась компания ABBYY 27 лет назад. Сначала словарь можно было

использовать только на компьютерах, потом появились мобильные приложения и онлайн-сервисы. 
12.03.2018
GetContact ворует конфиденциальную информацию и уже официально запрещен в Казахстане?

GetContact ворует конфиденциальную информацию и уже официально запрещен в Казахстане?

У GetContact есть все задатки для бешеного успеха. Установив его, вы узнаете по имени и в лицо любого звонящего: программа подгружает из своей базы личные данные и фото абонентов.
07.03.2018
WhiteList vs BlackList: как реализовать проверку расширений файлов и не стать жертвой хакеров

WhiteList vs BlackList: как реализовать проверку расширений файлов и не стать жертвой хакеров

Нередко, во время анализа защищенности веб-приложений мы сталкиваемся с загрузкой каких-либо файлов на сервер – это могут быть и фотографии учетной записи, и какие-то текстовые документы, и что угодно другое. Существуют расширения файлов, с которыми многие работали и знают, почему нужно запретить их загрузку на сервер (например, при использовании веб-сервера apache в связке с PHP, наверное, лучше избегать загрузку файлов с расширением «.php» от пользователей). Однако, мне показалось, что остались еще некоторые малоизвестные форматы, которые по-разному воспринимаются различными веб-серверами.
06.03.2018
Расследование утечек информации из корпоративной базы данных перевозчика

Расследование утечек информации из корпоративной базы данных перевозчика

Из единого центра информация о координатах груза расходится к заказчикам. Все работает в автоматизированном режиме. Для удобства контроля доставки, в стоимость услуг включен сервис по информированию клиентов о местонахождении их грузов.
05.03.2018
Avamar не копирует дважды

Avamar не копирует дважды

Система резервного копирования — важная часть любой корпоративной информационной системы. При правильной организации она способна надежно защитить критичные данные, а в корпоративном сегменте доступность и сохранность данных — залог непрерывности бизнес-процессов и эффективности деятельности. Тема сегодняшнего поста — система резервного копирования с функциями дедупликации. Какая из многих — вы уже догадались, но не будем забегать вперед.
03.03.2018
Полезные советы по архивированию бэкапов Veeam на магнитную ленту

Полезные советы по архивированию бэкапов Veeam на магнитную ленту

Продолжаем полюбившуюся многим серию статей с рекомендациями от Veeam Support.
Один из важных вопросов, возникающих на этапе планирования резервного копирования – как организовать хранение бэкапов?

Veeam советует выдерживать размер цепочки в 7 – 14 точек восстановления и хранить их на диске, чтобы можно было быстро восстановиться при необходимости. Более длительное хранение рекомендуется организовать с помощью вспомогательных СХД. Такие системы хранения данных, как правило, более дешевы, но восстановление с них занимает больше времени.
02.03.2018
Правда об искусственном интеллекте

Правда об искусственном интеллекте

Многие вендоры заявляют, что их продукты содержат искусственный интеллект или машинное обучение, так ли это?

Новые технологии генерируют новые слова. Облако, биткойн, блокчейн и т. д. Искусственный интеллект (ИИ) как технология и термин существует уже несколько десятилетий, но стал популярен не так давно. К сожалению, некоторые поставщики связывают модное слово с их продуктами, не имея реального ИИ. В данной статье мы рассмотрим, что такое ИИ.
01.03.2018
Базовые наборы API для реализации сервисов «прозрачного» проксирования

Базовые наборы API для реализации сервисов «прозрачного» проксирования

Одной из важнейших частей любой системы защиты корпоративных данных от утечек является модуль анализа исходящего сетевого трафика. Чаше всего модуль реализуется в виде сервиса прозрачного проксирования, т.е. сервиса, который «прозрачно» встаёт между сетевым приложением и целевым сервером, и задачей которого является перехват потока данных между приложением и сервером.
28.02.2018
Критическая уязвимость межсетевых экранов Cisco ASA позволяет удаленно выполнять произвольный код

Критическая уязвимость межсетевых экранов Cisco ASA позволяет удаленно выполнять произвольный код

Межсетевые экраны Cisco ASA подвержены критической уязвимости CVE-2018-0101, позволяющей злоумышленникам осуществлять удаленное выполнение произвольного кода. Кроме того, ошибка может приводить к отказу в обслуживании и провоцировать перезагрузку системы.
27.02.2018
Сбор и фильтрация событий входа в систему с помощью Log Parser

Сбор и фильтрация событий входа в систему с помощью Log Parser

ИТ-инфраструктура всегда находится в динамике. Тысячи изменений происходят ежеминутно. Многие из них требуется регистрировать. Аудит систем является неотъемлемой частью информационной безопасности организаций. Контроль изменений позволяет предотвратить серьезные происшествия в дальнейшем.
26.02.2018
Чтобы остановить ваш бизнес, достаточно лишь одного вредоносного сообщения

Чтобы остановить ваш бизнес, достаточно лишь одного вредоносного сообщения

Kaspersky Security для Microsoft Office 365 использует передовую эвристику, песочницу, машинное обучение и другие технологии нового поколения для защиты электронной почты от программ-вымогателей, вредоносных вложений, спама и других угроз. Как и Microsoft Office 365, решение размещается в облаке. И как все продукты «Лаборатории Касперского», оно обеспечивает надежную защиту, эффективность которой доказана независимыми тестами
23.02.2018
Подарки на 23 февраля в мире IT

Подарки на 23 февраля в мире IT

Не так просто подобрать подарок мужчине на 23 февраля, но вдвойне сложнее подобрать его, если этот мужчина IT-специалист по аппаратному обеспечению или разработчик ПО.

Сегодня мы предоставим краткий список, какие подарки (по нашему мнению) нравятся таким специалистам, а какие нет.
23.02.2018
Технологии Dell ЕМС для защиты данных

Технологии Dell ЕМС для защиты данных

О сохранности данных необходимо заботиться независимо от того, где они находятся: в облаке или физическом или виртуальном хранилище. Нередко данные являются самым ценным активом компании, однако их защита остается для многих из них слабым звеном. По данным IDC, до 20% операций резервного копирования не укладываются в отведенное время, а 32% попыток восстановления данных оказываются неудачными. Технологии Dell EMC позволяют уменьшить окно бэкапа до 90% по сравнению с традиционными методами, снизить требования к емкости хранения резервных копий до 30 раз, а нагрузку на сеть — почти вдвое. Эти технологии обеспечивают быстрое восстановление как физических, так и виртуальных сред.
22.02.2018
На сайте вакансий размещены зараженные файлы вместо резюме

На сайте вакансий размещены зараженные файлы вместо резюме

Фишинг - это киберугроза, целью которой является связь в электронная почта, фальшивое сообщение, представителя какого0либо гоучреждение, чтобы заманить людей на предоставление конфиденциальных данных, таких как личная информация, банковские данные, данные кредитной карты и пароли.
21.02.2018
Кэши для «чайников»

Кэши для «чайников»

Кэш – это комплексная система. Соответственно, под разными углами результат может лежать как в действительной, так и в мнимой области. Очень важно понимать разницу между тем, что мы ждем и тем, что есть на самом деле.
20.02.2018
3 Страха отдела IT-безопасности

3 Страха отдела IT-безопасности

По отчетам исследовательской организации RiskIQ за 2018: 89% Начальников ИТ отделов обеспокоены ростом цифровых угроз, которые поступают по сетевым, социальным и мобильным каналам.
15.02.2018
Amazon cloud lead отдает позиции  Microsoft Azure

Amazon cloud lead отдает позиции Microsoft Azure

На сегодняшний день 81% предприятий имеют инфраструктуру с несколькими облаками. По исследованиям в 2018 году Amazon Web Services используется 64% компаний, а Microsoft Azure 45% компаний.
14.02.2018
Мобильный OCR. Как всё начиналось

Мобильный OCR. Как всё начиналось

Как мы уже говорили, перенос технологии распознавания на смартфоны связан с кучей ограничений и сложностей. Главной была и остаётся ресурсоёмкость технологии – невозможно перенести ее в мобильное устройство как есть.
12.02.2018
Google Chrome отметит тысячи сайтов, как «небезопасные»

Google Chrome отметит тысячи сайтов, как «небезопасные»

Начиная с выпуска Chrome 66 в апреле, веб-сертификаты Symantec, выпущенные до июня 2016 года или после декабря 2017 года, будут считаться недоверенными Chrome. К октябрю все сертификаты Symantec будут не доверены.
09.02.2018
От философии к науке: как Стивен Хокинг и центр COSMOS будут использовать HPE Superdome Flex

От философии к науке: как Стивен Хокинг и центр COSMOS будут использовать HPE Superdome Flex

«Без суперкомпьютеров мы просто философы», отмечает профессор Стивен Хокинг в этом видео, и неспроста. 20 лет назад Стивен Хокинг основал исследовательскую группу COSMOS на математическом факультете Кембриджского университета. Группа использовала высокопроизводительные вычисления in-memory для исследования вопросов космологии, астрофизики и физики элементарных частиц. Доступ к новым массивам данных позволил космологии развиться из спекулятивной теории в науку, обоснованную расчётами.
07.02.2018
6 самых известных DDoS атак

6 самых известных DDoS атак

Атаки типа «отказ в обслуживании» (DoS) были частью арсенала киберпреступников уже на протяжении 20 лет, такие атаки используются злоумышленниками для получения прибыли (вымогательства), просто для развлечения, а также как акты протеста.
И атаки продолжают развиваться, поскольку преступники привлекают новые технологии, такие как устройства IoT, и оттачивают их тактику, чтобы нанести все больший урон.
06.02.2018
Почему с расширениями для браузеров нужно быть осторожнее

Почему с расширениями для браузеров нужно быть осторожнее

Расширение (browser extension) — это дополнительный модуль, который можно подключить к браузеру, чтобы добавить те или иные функции. Что-то вроде плагина. Расширения могут менять интерфейс браузера или добавлять возможности для работы в Интернете.
02.02.2018
Облачная ИТ-инфраструктура почти сравнялась по популярности с традиционной

Облачная ИТ-инфраструктура почти сравнялась по популярности с традиционной

В III квартале 2017 г. выручка от продаж облачных продуктов почти сравнялась по величине с показателями для традиционной ИТ-инфраструктуры. Наибольший рост показывает сегмент публичных облаков.
01.02.2018
Новый бесплатный продукт Veeam Availability Console для сервис-провайдеров и крупных компаний

Новый бесплатный продукт Veeam Availability Console для сервис-провайдеров и крупных компаний

В прошлом сезоне Veeam выпустил на Microsoft Azure Marketplace решение Veeam Managed Backup Portal для сервис-провайдеров, предоставляющее им возможности мониторинга и управления развертываниями Veeam Backup & Replication. И вот на этой неделе увидело свет новое воплощение этой идеи – Veeam Availability Console.
31.01.2018
Мы не занимаемся биткойнами, майнингом и криптовалютами

Мы не занимаемся биткойнами, майнингом и криптовалютами

Но мы точно знаем как защитить ваш бизнес от любого вида кибератак и сделать его эффективнее с помощью IT-решений
30.01.2018
Почему биткойн столько стоит

Почему биткойн столько стоит

Биржевой курс биткойна в 2017 году вновь бьет рекорды. Кто-то с любопытством наблюдает со стороны, кто-то пытается на этом заработать, кто-то недоумевает: «Как же так, деньги появляются прямо из воздуха электричества, так ведь не бывает!» Давайте попробуем разобраться, откуда берется его цена. Для этого рассмотрим несколько моделей.
30.01.2018
Фейковые приложения для торговли криптовалютами из Google Play попались на краже данных

Фейковые приложения для торговли криптовалютами из Google Play попались на краже данных

Пользователи популярной криптовалютной биржи Poloniex стали целью новой мошеннической кампании в Google Play. Под видом легитимного софта биржи в магазине распространялись два приложения для кражи данных. Фейки позволяют перехватывать логины и пароли от учетной записи в Poloniex, а также от аккаунта в Gmail.
29.01.2018
Мониторинг данных собираемых Windows 10 с ПК пользователей

Мониторинг данных собираемых Windows 10 с ПК пользователей

Корпорация Microsoft сообщила о приложении, которое позволяет пользователям Windows 10 точно видеть, какие данные он собирает со своих ПК.
Средство просмотра данных Windows стало доступно пользователям, которые тестировали ранние версии Windows 10 в рамках программы Windows Insider.
26.01.2018
PVS-Studio и ГОСТы. Как появилось приложение КОМПАС-Эксперт для проверки чертежей

PVS-Studio и ГОСТы. Как появилось приложение КОМПАС-Эксперт для проверки чертежей

Недавно было выпущено новое приложение КОМПАС-Эксперт  для поиска ошибок в чертежах и моделях, разработанных в КОМПАС-3D.
25.01.2018
HPE ProLiant for Microsoft Azure Stack: частичка облака Azure под вашим полным контролем

HPE ProLiant for Microsoft Azure Stack: частичка облака Azure под вашим полным контролем

В сентябре Hewlett Packard Enterprise и Microsoft объявили о доступности решения HPE ProLiant for Microsoft Azure Stack – программно-аппаратного комплекса, который позволяет разместить часть облака Microsoft Azure в своем ЦОД. Разбираемся, как эта новинка помогает реализовать гибридный подход к ИТ, в котором гибкость облачных решений сочетается с надежностью локальной инфраструктуры.
24.01.2018
VM RAM Control

VM RAM Control

Что необходимо знать для организации эффективной кибербезопсаности?

VDI (инфраструктура виртуальных рабочих столов) на сегодняшний день часто является нормальной практикой во многих организациях. Автономные физические конечные точки заменяются виртуальными машинами, которые для пользователя неотличимы от физических ПК.
23.01.2018
InfoWatch и Университет ИТМО открыли учебный центр по ИБ для студентов вуза

InfoWatch и Университет ИТМО открыли учебный центр по ИБ для студентов вуза

ГК InfoWatch и Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики (Университет ИТМО) объявили об открытии совместного учебного центра на базе вуза. Создание учебного центра стало результатом стратегического сотрудничества ГК InfoWatch и Университета ИТМО в области профильной подготовки высококвалифицированных специалистов информационной безопасности для российских предприятий.
22.01.2018
БЕЗОПАСНОСТЬ БАНКОМАТОВ И POS-СИСТЕМ

БЕЗОПАСНОСТЬ БАНКОМАТОВ И POS-СИСТЕМ

Встроенные системы, например, банкоматы, имеют ряд специфических уязвимостей. Как правило, они распределены по большой территории, их сложно контролировать, и они редко обновляются. Банкоматы и кассы, через которые «проходят» наличные деньги и данные кредитных карт, крайне привлекательны для киберпреступников. Таким устройствам требуется направленная интеллектуальная защита высочайшего уровня.
19.01.2018
Все, что вам нужно знать о VPN

Все, что вам нужно знать о VPN

Вот что пишет об этом Википедия: «VPN (англ. Virtual Private Network, виртуальная частная сеть) – обобщенное название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, через Интернет)».
18.01.2018
Как именно работает Meltdown

Как именно работает Meltdown

Последние десятилетия, начиная с 1992 года, когда появился первый Pentium, Intel развивала суперскалярную архитектуру своих процессоров. Суть в том, что компании очень хотелось сделать процессоры быстрее, сохраняя при этом обратную совместимость. В итоге современные процессоры — это очень сложная конструкция.
17.01.2018
Счастливчики и неудачники в мире биткоина: 7 историй родом из 2017 года

Счастливчики и неудачники в мире биткоина: 7 историй родом из 2017 года

Криптовалюты — динамичная сфера, которая за последние три года очень сильно расширилась. Так, капитализация крипторынка по данным СoinMarketCap сейчас составляет $682 млрд. Капитализация титульной криптовалюты — биткоина — составляет $232 млрд. Быстрый рост курса криптовалют привлёк в эту сферу большое количество новых игроков. Кому-то повезло разбогатеть, а кто-то наоборот потерял свои средства. Именно о таких счастливчиках и неудачниках пойдёт речь.
17.01.2018
Советы от Yahoo по защите от атак

Советы от Yahoo по защите от атак

Компания Verizon Communications собрала информацию из своих поисковых серверов, после чего проанализирован ущерб, нанесённый атаками, обнаружилось, что было взломано 3 миллиарда учетных записей Yahoo вместо миллиарда, как ранее полагалось.
16.01.2018
Две серьезные уязвимости в процессорах Intel

Две серьезные уязвимости в процессорах Intel

В чипах Intel обнаружены две серьезные уязвимости, каждую из которых злоумышленники могут использовать, чтобы получить конфиденциальную информацию из приложений за счет доступа к оперативной памяти. Первая из них, Meltdown, позволяет преодолеть границу между пользовательскими приложениями и частями операционной системы, содержащими конфиденциальные данные. С помощью второй, Spectre, обнаруженной также в чипах AMD и ARM, злоумышленники могут заставить уязвимое приложение передать им содержимое памяти.
15.01.2018
Check Point vSEC Virtual Edition (VE)

Check Point vSEC Virtual Edition (VE)

Check Point vSEC Virtual Edition (VE) – это продукт нового поколения, который защищает динамические виртуальные среды от внутренних и внешних угроз, защищая виртуальные машины (VM) и приложения при помощи топовой системы предотвращения угроз. Виртуальные межсетевые экраны vSEC VE легко интегрируются с ведущими гипервизорами, такими как VMware ESX, Microsoft Hyper-V и KVM.
12.01.2018
Эмуляция угроз («Песочница»)

Эмуляция угроз («Песочница»)

Эмуляция угроз, разработанная компанией Check Point, препятствует заражению, вызванному эксплойтами, атаками «нулевого дня» и целевыми атаками. Это инновационное решение проверяет файлы и запускает их в виртуальной «песочнице», чтобы определить потенциально опасное поведение. В результате вредоносные программы не попадают в сеть.
11.01.2018
Хранилище OneDrive – лидер Forrester Wave

Хранилище OneDrive – лидер Forrester Wave

Теперь мы с гордостью объявляем, что Forrester также признала Microsoft OneDrive лидером в отчете «Платформы синхронизации и совместного использования файлов на предприятии (EFSS) — гибридные решения, IV кв. 2017 г.», отдав Microsoft первое место по стратегическому планированию и второе — по текущему предложению.
10.01.2018
«Техносерв» запустил корпоративного «убийцу» Dropbox

«Техносерв» запустил корпоративного «убийцу» Dropbox

Компания «Техносерв» запустила файлообменник «ТехноДиск», который, по словам разработчиков, обеспечивает повышенную безопасность данных благодаря простой интеграции с системами безопасности клиента. Среди других достоинств компания перечисляет возможность использования частного облака и расширенное удаленное управление файлами.
09.01.2018
Top 10 лучших антивирусов для Android

Top 10 лучших антивирусов для Android

В данной статье Вы можете ознакомиться с 10-ю лучшими антивирусами для Android за ноябрь 2017 г. по версии независимого органа AV-TEST (Институт AV-TEST является независимым органом исследований по антивирусной безопасности в Германии). Каждый антивирус получил оценку 6.0 по защите и юзабилити. Приложения указаны в алфавитном порядке.
08.01.2018
20 самых интересных возможностей и улучшений Windows 10 Fall Creators Update

20 самых интересных возможностей и улучшений Windows 10 Fall Creators Update

Fall Creators Update (также известный как Redstone 3) стал четвёртым по счёту пакетом обновлений с момента выпуска Windows 10 в серию летом 2015 года. Первый масштабный апдейт для своей флагманской платформы Microsoft опубликовала спустя всего три месяца после релиза ОС.
05.01.2018
От шифровальщиков — к веб-майнерам

От шифровальщиков — к веб-майнерам

Криптовалюты перестали быть игрушкой для гиков и начинают влиять на жизни обычных людей гораздо сильнее, чем обычные люди склонны думать. Даже если вы сами не пользуетесь криптовалютами, то некоторые связанные с ними проблемы и неприятности все равно к вам относятся.
04.01.2018
Разработчики компании Intel представили работчий 17-кубитный квантовый чип

Разработчики компании Intel представили работчий 17-кубитный квантовый чип

Все больше производителей ведут свои разработки в сфере создания квантовых компьютеров. Подключение к «квантовой гонке» компании Intel может приблизить тот момент, когда сверхпроизводительные квантовые чипы станут более доступными.
20.10.2017
NVIDIA выпустит новую платформу для полностью автономных такси

NVIDIA выпустит новую платформу для полностью автономных такси

Создание автономных автомобилей, хоть и развивается не так быстро, как многим бы хотелось, все же не стоит на месте. Многие компании ведут разработки в этой сфере, и недавно NVIDIA представила свое видение технологии.
20.10.2017
Что изменится с появлением 5G технологий

Что изменится с появлением 5G технологий

Массовое использование сетей пятого поколения прогнозируют с 2020 года. Ждать осталось недолго, и возможности 5G уже вовсю обсуждают в телеком-сообществе
19.10.2017
Эффективные способы защиты социальных сетей от взлома

Эффективные способы защиты социальных сетей от взлома

Как понять, что был совершен взлом, и что при этом нужно делать? Объясняем тактику борьбы со взломами социальных сетей.
18.10.2017
Кто контролирует блокировку вредоносных web-ресурсов в Казахстане

Кто контролирует блокировку вредоносных web-ресурсов в Казахстане

Министерство в круглосуточном режиме проводит мониторинг информационного пространства на предмет соблюдения законодательства республики.
18.10.2017
Microsoft устранила опасную RCE-проблему в DNS-клиенте Windows, и избавилась от 0-day уязвимости в Office

Microsoft устранила опасную RCE-проблему в DNS-клиенте Windows, и избавилась от 0-day уязвимости в Office

Корпорация Microsoft выпустила октябрьский набор патчей для своих продуктов. На этот раз исправления получили Windows, продукты Office, Skype for Business, Internet Explorer, Microsoft Edge, а также движок Chackra Core.
17.10.2017
Телекоммуникационные компании Казахстана и Искусственный интеллект: Процесс внедрения

Телекоммуникационные компании Казахстана и Искусственный интеллект: Процесс внедрения

Телекоммуникационные компании работают над внедрением Искусственного интеллекта в свой рабочий процесс
17.10.2017
Казахстанские вузы обновили образовательные программы с учетом стандартов в сфере ИТ

Казахстанские вузы обновили образовательные программы с учетом стандартов в сфере ИТ

В связи с предложениями работодателей включена новая специальность «Информационная безопасность», набор по которой будет осуществляться с 1 сентября 2018 года.
16.10.2017
Как блокчейн помогает инвесторам с небольшим капиталом

Как блокчейн помогает инвесторам с небольшим капиталом

Что такое токенизация? Почему стоит обратить предельное внимание на развитие криптовалют инвестору с малым капиталом, и как им стать? Ответы в данной статье.
16.10.2017
Инвестиции в развитие персонала помогают развивать бизнес

Инвестиции в развитие персонала помогают развивать бизнес

Роботы, отнимающие рабочие места у людей – это уже не фантастика, а реальность. Однако Starbucks и ряд других компаний продолжают вкладывать огромные средства в бонусы и обучение для персонала.
13.10.2017
Как поменяется IT-отрасль в ближайшие 10 лет?

Как поменяется IT-отрасль в ближайшие 10 лет?

40% бизнесов в ближайшие 10 лет перестанут существовать
13.10.2017
Плюсы и минусы регулировки ICO

Плюсы и минусы регулировки ICO

Стоит ли регулировать ICO? Как государственное регулирование ICO или его отсутствие влияет на бизнес?
12.10.2017
Industroyer – крупнейшая со времен Stuxnet угроза для промышленных систем управления

Industroyer – крупнейшая со времен Stuxnet угроза для промышленных систем управления

Анализ вредоносной программы Win32/Industroyer, которая позволяет проводить атаки на электроэнергетические компании.
12.10.2017
Аренда виртуальных ресурсов

Аренда виртуальных ресурсов

Какие виртуальные ресурсы сдаются в аренду в рамках модели IaaS?
11.10.2017
Преодоление рисков обеспечения безопасности Облака

Преодоление рисков обеспечения безопасности Облака

Вместе с увеличением темпов миграции в облако расширился и список рисков. Как их преодолеть?
11.10.2017
Вредоносный майнер криптовалюты Monero принёс злоумышленникам более 60 000 $

Вредоносный майнер криптовалюты Monero принёс злоумышленникам более 60 000 $

Атакующие заражают веб-серверы вредоносным майнером криптовалюты Monero (XMR). Операция продолжается как минимум с мая 2017 года.
10.10.2017
Альтернативное мышление: Публичное облако вместо частного

Альтернативное мышление: Публичное облако вместо частного

Переход в облако это многоступенчатый процесс, который затрагивает как технические аспекты, так и организационные.
10.10.2017
Графический ключ — один из самых ненадежных способов блокировки смартфона

Графический ключ — один из самых ненадежных способов блокировки смартфона

Ученые доказали, что взломать блокировку с помощью рисунка на Android-телефонах можно очень просто.
09.10.2017
Новый бизнес-сезон несёт новые киберугрозы в Казахстане

Новый бизнес-сезон несёт новые киберугрозы в Казахстане

Более 90% предприятий малого и среднего бизнеса стран СНГ по меньшей мере один раз столкнулись с киберугрозами.
09.10.2017
Компания Microsoft официально анонсировала выход пакета Microsoft Office 2019

Компания Microsoft официально анонсировала выход пакета Microsoft Office 2019

Корпорация Microsoft объявила о работе над обновлённой версией офисного пакета Office 2019



06.10.2017
Модернизированный троян на Android ворует банковские данные

Модернизированный троян на Android ворует банковские данные

Специалистами компании ESET повторно был обнаружен предельно вредоносный банковский троян "BankBot", который шифруемый под легитимное приложение Google Play Store.

06.10.2017
Как минимализировать шанс хакерской атаки на электронную почту

Как минимализировать шанс хакерской атаки на электронную почту

Cоздатель компании Errata Security, а также признанный эксперт по кибербезопасности Роберт Грэм опубликовал в издании The Conversation материал о том, как отказ от HTML-писем и переход на plain-text сообщения электронной почты поможет снизить вероятность хакерских атак.
05.10.2017
Wipon Pro: Комплексные решения для Вашего бизнеса

Wipon Pro: Комплексные решения для Вашего бизнеса

ТОО «Inform Consulting» предлагает всем участникам рынка сбыта алкогольной продукции передовые программно-аппаратные разработки от лучших поставщиков. Wipon Pro - это наилучший помощник во избежании ненужных штрафов и потерь.
05.10.2017
Microsoft совместно с Samsung представят проект смешанной реальности уже 17 октября

Microsoft совместно с Samsung представят проект смешанной реальности уже 17 октября

Samsung представляет гарнитуру Windows Mixed Reality, AltspaceVR становится частью Microsoft, каталог SteamVR будет доступен для Windows Mixed Reality уже в эти выходные.
04.10.2017
В РК предложили усилить ответственность за скрытие информации об инцидентах в области ИБ

В РК предложили усилить ответственность за скрытие информации об инцидентах в области ИБ

В Республике Казахстан рассматривается предложение о внесении изменений в Акт Информационной Безопасности, с уклоном на усиление ответственности в случае избежания предоставления информации об инцидентах в области ИБ.
04.10.2017
Нелицензионное ПО: Опасность исходящая извне

Нелицензионное ПО: Опасность исходящая извне

Пиратские версии софта, ПО не запрашивающие ключа для активации лицензии, и многое другое. Как обезопасить свой компьютер от подобных угроз.
03.10.2017
Программирование: Почему каждому специалисту стоит обратить своё внимание на Swift

Программирование: Почему каждому специалисту стоит обратить своё внимание на Swift

Swift - язык программирования с открытым исходным кодом, впервые разработанный компанией Apple. Здесь описаны несколько причин, по которым каждому разработчику следует его изучить.
03.10.2017
Новости ООН: Осуществлён официальный запуск проекта по поддержке банка технологий для беднейших стран мира

Новости ООН: Осуществлён официальный запуск проекта по поддержке банка технологий для беднейших стран мира

По последним новостям Организации Объединенных Наций было принято решение развития банка технологий в помощь наименее развитым странам мира.
02.10.2017
Кибербезопасность и её непосредственная принадлежность к отрасли страхования

Кибербезопасность и её непосредственная принадлежность к отрасли страхования

Киберпространство подвержено различным опасностям не только со стороны третьих лиц, но и самих сотрудников компании. Здесь вы найдёте пару советов, как можно избежать утечки информации, а также предотвратить глобальные потери.
02.10.2017
Обзор решения Acronis Backup 12.5 Advanced

Обзор решения Acronis Backup 12.5 Advanced

Недавняя шумиха вокруг программ-вымогателей WannaCry и Petya помогло создать новое решение.
03.08.2017
Новый Microsoft 365 Business и Enterprise

Новый Microsoft 365 Business и Enterprise

Новый продукт компании Microsoft, включающий как Windows 10, так и Office 365.
01.08.2017
Туристическая отрасль уходит в облака

Туристическая отрасль уходит в облака

Лидеры мировой туристической отрасли уже практически целиком ушли в облака
01.08.2017
Сертификаты безопасности Symantec объявляются недействительными

Сертификаты безопасности Symantec объявляются недействительными

Symantec потеряет роль удостоверяющего центра по выдаче сертификатов безопасности TLS из-за нарушений
01.08.2017
ESET Cloud

ESET Cloud

Облачные сервисы ESET открывают новые горизонты
12.07.2017
Первая конференция в небе прошла в Алматы

Первая конференция в небе прошла в Алматы

30 июня в Алматы, прошла первая конференция в небе «Под небом кибербезопасности», посвященная информационным технологиям в финансовом секторе
30.06.2017
Портрет ИТ-специалиста — 2017

Портрет ИТ-специалиста — 2017

Занимательная статистика и портрет Ит-специалиста. А вы согласны  с ней?
07.06.2017
Искусство кибербезопасности: познай своего врага

Искусство кибербезопасности: познай своего врага

Узнайте об "Искусстве кибербезопасности", а также познайте своего врага, для того чтобы предотвратить любые возможные кибератки на Ваш бизнес.
24.05.2017
WannaCry: Что делать бизнесу?

WannaCry: Что делать бизнесу?

Эпидемия трояна-шифровальщика WannaCry накрыла практически весь мир, но как защитить свой бизнес?  

16.05.2017
От шифратора WannaCry пострадали более 74 стран

От шифратора WannaCry пострадали более 74 стран

За один только день кибератак было совершенно более 45 000 тысяч случаев,
16.05.2017
Семинар "Инструменты для продуктивной работы бизнеса с Microsoft"

Семинар "Инструменты для продуктивной работы бизнеса с Microsoft"

InformConsulting приглашает Вас на семинар, где вы узнаете о новых возможностях построения и развития IT
05.05.2017
10 полезных настроек Windows 10

10 полезных настроек Windows 10

На вашем новом ноутбуке установлена Windows 10, но вы с ней толком не знакомы. Мы поможем вам настроить ее для максимально продуктивной работы.
21.04.2017
FAQ или ТОП вопросов - Office 365

FAQ или ТОП вопросов - Office 365

Сегодня мы подготовили для Вас Топ, самых задаваемых и популярных вопросов от наших заказчиков и клиентов.
11.04.2017
Возможны ли атаки на банкоматы без установки на них вредоносного ПО?

Возможны ли атаки на банкоматы без установки на них вредоносного ПО?

Стали известны подробности хакерских атак на банки России
07.04.2017
DDoS-сервисы как бизнес

DDoS-сервисы как бизнес

Проведение DDoS-атак превратилось в весьма развитый и прибыльный бизнес, где клиентам уже предлагаются скидки, бонусы
28.03.2017
Обнародованы подробности об атаках червя Shamoon 2

Обнародованы подробности об атаках червя Shamoon 2

Новая волна атак с использованием модифицированной версии червя Shamoon
28.03.2017
InformConsulting на конференции КОД ИБ в Алматы

InformConsulting на конференции КОД ИБ в Алматы

InformConssulting на конференции "КОД ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ" в Алматы, прошедшей 2 марта 2017 года
09.03.2017
Обзор событий в мире  кибербезопасности за 13 по 19 февраля 2017 года.

Обзор событий в мире кибербезопасности за 13 по 19 февраля 2017 года.

Взломаны 8 IP-камер в частной клинике пластической хирургии, купить пароль к камерам всего за 300 рублей?
20.02.2017
Ты протон моего электрона: любовь и брак в ИТ

Ты протон моего электрона: любовь и брак в ИТ

Сегодня 14 февраля, а значит все прогрессивное человечество отмечает День компьютерщика. Менее продвинутые сородичи чествуют Святого Валентина.
14.02.2017
Банки Польши были взломаны с помощью вредоносного ПО

Банки Польши были взломаны с помощью вредоносного ПО

Польские банки были взломаны с помощью вредоносного ПО, установленного на правительственном сайте
09.02.2017
Как обеспечить кибербезопасность  в кризис?

Как обеспечить кибербезопасность в кризис?

80% всех инцидентов кибербезопасности происходят по причине человеческого фактора
24.01.2017
За нами следят

За нами следят

Каждый пятый пользователь заклеивает веб-камеру изолентой.
20.01.2017
Оцените производительность вашей ИТ-команды

Оцените производительность вашей ИТ-команды

Всего за 30 секунд вы сможете сравнить производительность вашей ИТ-команды
20.01.2017
Microsoft назвала дату смерти Windows 7

Microsoft назвала дату смерти Windows 7

Компания Microsoft намерена прекратить какую-либо поддержку Windows 7 в начале 2020
18.01.2017
Прогноз актуальных киберугроз на 2017 год

Прогноз актуальных киберугроз на 2017 год

Подводя итоги 2016 года, эксперты компании InformConsulting представили обзор актуальных киберугроз с которыми компании могут столкнуться в новом в году.

10.01.2017
InformConsulting на премии Алтын Сапа

InformConsulting на премии Алтын Сапа

InformConsulting на национальной премии Президента - «Алтын сапа»

15.12.2016
Удаляем нежелательное рекламное ПО

Удаляем нежелательное рекламное ПО

Никогда не было – и вот опять. Удаляем нежелательное рекламное ПО
15.12.2016
Из Yahoo угнали данные миллиарда пользователей

Из Yahoo угнали данные миллиарда пользователей

Обновлен мировой рекорд: Из Yahoo угнали данные миллиарда пользователей
15.12.2016
Советы по Windows 10: начало работы с Windows Ink

Советы по Windows 10: начало работы с Windows Ink

Полезная информация об основных функциях Windows Ink Workspace.
30.11.2016
Обновление iOS «убивает» аккумуляторы в iPhone

Обновление iOS «убивает» аккумуляторы в iPhone

Владельцы iPhone массово жалуются на проблемы с батареей своего гаджета после обновления операционной системы
30.11.2016
Клаудификация беспроводных сетей

Клаудификация беспроводных сетей

В компании Huawei утверждают, что беспроводные сети, должны строиться на основе облака.
30.11.2016
Защита на высоте

Защита на высоте

ESET обновляет продукты для защиты компьютеров Mac и реализует поддержку новейшей программной платформы macOS Sierra
26.10.2016
Утечка данных оставила компанию без клиентов

Утечка данных оставила компанию без клиентов

Компания объявила о приостановке бизнеса из-за кражи клиентских баз компании одним из бывших сотрудников.
26.10.2016
Советы по Windows 10: записки на веб-страницах в Microsoft Edge

Советы по Windows 10: записки на веб-страницах в Microsoft Edge

А вы знали, что в браузере Microsoft Edge можно писать прямо на веб-страницах, после чего заметками легко поделиться с друзьями и коллегами или сохранить?
17.10.2016
Новое поколение защиты для Microsoft SharePoint

Новое поколение защиты для Microsoft SharePoint

ESET представляет новую версию продукта ESET Security для Microsoft SharePoint Server.
17.10.2016
50 полезных команд для «Окей, Google»​

50 полезных команд для «Окей, Google»​

Самый полный гид по командам полезных команд для «Окей, Google»​
17.10.2016
«Зрение+» для Android

«Зрение+» для Android

«Зрение+» для Android: тесты, советы и тренировки для здоровья глаз
05.10.2016
Windows Server 2016

Windows Server 2016

Windows Server 2016 Technical Preview 5 уже доступна.
03.10.2016
Машинки с управлением

Машинки с управлением

Хакеры способны перехватить контроль над Jeep Cherokee на полном ходу
30.09.2016
Советы по Windows 10: что нового в «Центре уведомлений»

Советы по Windows 10: что нового в «Центре уведомлений»

Знали ли вы, что в обновленной операционной системе Windows 10 есть «Центр уведомлений»?
26.09.2016
Что нас ждет в Microsoft Windows Server 2016?

Что нас ждет в Microsoft Windows Server 2016?

C октября месяца 2016 года будут доступны Windows Server 2016 и System Center 2016
21.09.2016
Новая версия INFOWATCH TRAFFIC MONITOR 6.1

Новая версия INFOWATCH TRAFFIC MONITOR 6.1

Новая версия флагманского продукта по защите данных от утечки
21.09.2016
Перерыв на работе?

Перерыв на работе?

Виртуально прогуляйтесь по музею авиации в Сиэтле
19.09.2016
Интернет-мошенники предлагают до 500 евро за анкету

Интернет-мошенники предлагают до 500 евро за анкету

ESET предупреждает о росте активности интернет-мошенников в WhatsApp
19.09.2016
«Лаборатория Касперского» прекращает продажи Kaspersky Endpoint Security для бизнеса Стартовый

«Лаборатория Касперского» прекращает продажи Kaspersky Endpoint Security для бизнеса Стартовый

«Лаборатория Касперского» завершила продажу лицензий на продукт Kaspersky Endpoint Security для бизнеса Стартовый
19.09.2016
Facebook удалил ваше фото! Или нет…

Facebook удалил ваше фото! Или нет…

Некто с адреса на hotmail.com от имени Facebook сообщает пользователю, что одна из его фотографий была удалена из альбома.
14.09.2016
Мошенники обещают взломать WhatsApp

Мошенники обещают взломать WhatsApp

ESET предупреждает о новой фишинговой атаке – мошенники предлагают услугу взлома чужих аккаунтов в WhatsApp.
05.09.2016
«Бесполезнее, чем шляпа для твоей кошки»

«Бесполезнее, чем шляпа для твоей кошки»

Microsoft выпустила ролик о «недостатках» MacBook
05.09.2016
Pinnacle Studio 20 Ultimate

Pinnacle Studio 20 Ultimate

Pinnacle Studio предлагает полный набор профессиональных инструментов для обработки видеозаписей
31.08.2016
Фальшивая Prisma

Фальшивая Prisma

Трояны завидуют успеху популярного приложения
31.08.2016
Windows Holographic

Windows Holographic

Единая платформа для устройств смешанной реальности
29.08.2016
DuoSkin

DuoSkin

Исследователи из Microsoft Research и MIT Media Lab разработали временные татуировки DuoSkin, с помощью которых можно управлять компьютерами и мобильными устройствами.
29.08.2016
Конференция "Природа Кибербезопасности с ЛК" в  Астане

Конференция "Природа Кибербезопасности с ЛК" в Астане

В минувшую пятницу в Астане, прошла конференция природа "КиберБезопасности с ЛК"
19.08.2016
Stream – видеохостинг для компаний

Stream – видеохостинг для компаний

Компании стали использовать видео для обмена информацией и активно используют в общении между сотрудниками.
01.08.2016
5 приложений для устройств на Windows

5 приложений для устройств на Windows

5 приложений для устройств на Windows без которых не обойтись этим летом.
01.08.2016
Поддельные приложения скачали до миллиона пользователей Google Play

Поддельные приложения скачали до миллиона пользователей Google Play

В Google Play обнаружили восемь фальшивых приложений, что теперь?
01.08.2016
Доступна новая версия ESET Remote Administrator - 6.4 (ERA)

Доступна новая версия ESET Remote Administrator - 6.4 (ERA)

Новая версия веб-консоли для централизованного управления ESET 
25.07.2016
Windows 10 Enterprise Edition по подписке

Windows 10 Enterprise Edition по подписке

Начиная с этой осени, Windows 10 на условиях ежемесячной подписки  
15.07.2016
Каждая вторая компания теряет важные данные из-за кибератак

Каждая вторая компания теряет важные данные из-за кибератак

Каждый корпоративный компьютер подвергается в среднем 9 атакам вредоносного ПО за полгода.
15.07.2016
Последний шанс на бесплатное обновление  Windows 10

Последний шанс на бесплатное обновление Windows 10

Осталось 20 дней, чтобы обновиться до #Windows10 бесплатно
11.07.2016
InformConsulting на международном форуме  BIT-2016

InformConsulting на международном форуме BIT-2016

InformConsulting  совместно с ESET принял участие в международном форуме BIT-2016
30.06.2016
День Рождения Office 365!

День Рождения Office 365!

Cегодня у нас отличный повод для праздника - мы отмечаем День Рождения инновационной подписки Office 365!
28.06.2016
Компания InformConsulting в Profit Finance Day 3 июня

Компания InformConsulting в Profit Finance Day 3 июня

InformConsulting совместно с Лабораторией Касперского на Profit Finance Day, 3 июня.
09.06.2016
Новое ИБ решение «Информзащиты» с Microsoft Operations Management Suite

Новое ИБ решение «Информзащиты» с Microsoft Operations Management Suite

Новое ИБ решение «Информзащиты» прошло масштабное тестирование с использованием Microsoft Operations Management Suite
07.06.2016
Кто использует ваш сервер?

Кто использует ваш сервер?

«Лаборатория Касперского» выяснила, что в Сети можно купить права доступа к 70 тысячам взломанных серверов
31.05.2016
12345 — надо нам пароль менять

12345 — надо нам пароль менять

Как придумать сложный пароль и запомнить его навсегда?
31.05.2016
Период бесплатного обновления  Windows 10 скоро закончится

Период бесплатного обновления Windows 10 скоро закончится

Windows 10 установлена на 300 млн активных устройств. Период бесплатного обновления скоро закончится
27.05.2016
Безопасно ли заряжать смартфон через USB?

Безопасно ли заряжать смартфон через USB?

Почему заряжать смартфоны через USB-порты компьютеров не так уж безопасно?!
27.05.2016
ESET Secure Authentication защитит облака

ESET Secure Authentication защитит облака

ESET Secure Authentication Обновленный продукт защищает при работе с облачными сервисами.
04.05.2016
Три полезных привычки пользователя Excel

Три полезных привычки пользователя Excel

Работая в Excel, мы часто не ставим под сомнение привычные действия, давно ставшие рутиной. Поставить дату в ячейку?
04.05.2016
Как настроить Outlook для спокойного отпуска

Как настроить Outlook для спокойного отпуска

Как настроить  Outlook перед отпуском, что бы ничего не упустить важного?
28.04.2016
Самый тонкий ноутбук на базе Windows 10

Самый тонкий ноутбук на базе Windows 10

Microsoft открывает предварительный заказ на новый ноутбук под управлением Windows 10 – HP Spectre 13.
28.04.2016
«Лаборатория Касперского» проанализировала DDoS-атаки начала 2016 года

«Лаборатория Касперского» проанализировала DDoS-атаки начала 2016 года

Длительность DDOS атак уменьшается, а частота и сложность растет, что же делать?
28.04.2016
Бамбук на Марсе?

Бамбук на Марсе?

Марсоход отправлял данные обратно на Землю, используя  облако с помощью программного продукта Bamboo.
05.04.2016
InformConsulting + Atlassian

InformConsulting + Atlassian

InformConsulting стали единственными официальными партнерами в Казахстане, австралийской компании Atlassian.
29.03.2016
Новый CorelDRAW Graphics Suite X8 — высокоэффективный инструмент профессионального дизайнера

Новый CorelDRAW Graphics Suite X8 — высокоэффективный инструмент профессионального дизайнера

Создавайте великолепную графику с помощью расширенного и улучшенного творческого инструментария CorelDRAW Graphics Suite X8
28.03.2016
Крупнейший оператор p2p-кредитования подвергся внешней атаке

Крупнейший оператор p2p-кредитования подвергся внешней атаке

Хакеры взломали социальную кредитную сеть Webtransfer и получили доступ к данным 3,5 млн пользователей
28.03.2016
Распознавание образов и новое поколение нейронных сетей Microsoft

Распознавание образов и новое поколение нейронных сетей Microsoft

Машинное распознавание образов вошло в повседневную жизнь. Facebook,  Twitter, OneDrive  и приложения на базе  Microsoft Project
16.03.2016
Новый уровень защиты для бизнеса

Новый уровень защиты для бизнеса

Advanced Threat Protection для защиты данных Windows: обнаружение, изучение, реагирование.
16.03.2016
Computer Bild: ESET NOD32 – победитель теста «Лучшая защита»

Computer Bild: ESET NOD32 – победитель теста «Лучшая защита»

ESET NOD32 Smart Security возглавил список лучших антивирусных программ  по версии авторитетного журнала Computer Bild.
16.03.2016
Программы-вымогатели, агрессивная реклама, зловреды для iOS: «Лаборатория Касперского» определила точки роста мобильных угроз

Программы-вымогатели, агрессивная реклама, зловреды для iOS: «Лаборатория Касперского» определила точки роста мобильных угроз

«Лаборатория Касперского» проанализировала угрозы для смартфонов и планшетов на основе данных за 2015-й год и выявила основные тенденции
03.03.2016
Реакция на утечку данных: 5 распространенных ошибок

Реакция на утечку данных: 5 распространенных ошибок

Ни одна компания не бывает полностью застрахована от утечки информации или кибератаки. Такие случаи, к несчастью для владельцев бизнеса, регулярны. 
02.03.2016
Свет! Камера! Месиво!

Свет! Камера! Месиво!

Дэдпул, болтливый наемник из комиксов Marvel, теперь на большом экране в новом полнометражном фильме, полностью смонтированном в Premiere Pro CC.
25.02.2016
Вершина Антивирусной Безопасности с Лабораторией Касперского

Вершина Антивирусной Безопасности с Лабораторией Касперского

19 февраля 2016 года была проведена конференция, компанией InformConsulting совместно с Лабораторией Касперского.
23.02.2016
Повышение цен на корпоративные решения Eset

Повышение цен на корпоративные решения Eset

Сообщаем вам, что с 1 апреля 2016 года запланировано повышение цен на корпоративные решения в размере около 10%.
23.02.2016
ABBYY FineScanner: ваш карманный сканер

ABBYY FineScanner: ваш карманный сканер

Сканируйте с помощью камеры iPhone документы, чеки, рецепты, заметки, статьи, изображения, диаграммы.
05.02.2016
Kerio Technologies запускает новую инфраструктуру Kerio Cloud

Kerio Technologies запускает новую инфраструктуру Kerio Cloud

Новая инфраструктура Kerio Cloud позволит партнерам создать прибыльный бизнес в области коммуникаций в облаке.
05.02.2016
Обновления Office 365 в январе 2016

Обновления Office 365 в январе 2016

Были улучшены средства рисования – использование любых инструментов (ручки, стилуса, даже пальца) стало проще и интуитивнее.
03.02.2016
ESET защитит серверы виртуальных машин

ESET защитит серверы виртуальных машин

Международная антивирусная компания ESET представляет новое решение для защиты серверов виртуальных машин ESET Virtualization Security.
27.01.2016
Новая технология Infowatch Traffic Monitor защищает файлы Autocad

Новая технология Infowatch Traffic Monitor защищает файлы Autocad

Компания InfoWatch, ведущий разработчик комплексных решений для обеспечения информационной безопасности организаций, сообщает о создании технологии, защищающей от утечки файлы AutoCAD.
27.01.2016
8 советов для успешной работы с удаленными сотрудниками

8 советов для успешной работы с удаленными сотрудниками

На протяжении последних лет офисные работники все чаще отказываются от своих рабочих столов в офисе работодателя, чтобы работать удаленно – из любого удобного места. 
25.01.2016
Приложения для здоровья: все так же вредны

Приложения для здоровья: все так же вредны

86% приложений в области здравоохранения и фитнеса содержат по крайней мере две критические уязвимости, а 55% опрошенных предположили, что их «взломают» в течение полугода.
22.01.2016
Internet Explorer 11 в Windows 10 стал ещё безопаснее

Internet Explorer 11 в Windows 10 стал ещё безопаснее

Internet Explorer 11 финальная версия нового поколения веб-браузера - лишний повод обновиться до Windows 10?
22.01.2016
ESET: шифратор маскируется под Google Chrome

ESET: шифратор маскируется под Google Chrome

Международная антивирусная компания ESET предупреждает о появлении нового шифратора Ransom32, маскирующегося под браузер Google Chrome.
18.01.2016
Первый бесплатный антивирус от Лаборатории Касперского

Первый бесплатный антивирус от Лаборатории Касперского

Начать год по-новому: «Лаборатория Касперского» предлагает домашним пользователям бесплатную защиту.
15.01.2016
Учёные создали действующий фотонный процессор

Учёные создали действующий фотонный процессор

Представители  Колорадского университета заявили, что смогли создать первый процессор, передающий данные с помощью света, а не электричества.
13.01.2016
В 2015 году создано больше вирусов для Mac, чем за предыдущие 5 лет

В 2015 году создано больше вирусов для Mac, чем за предыдущие 5 лет

Более 948 уникальных вирусных тел появились в этом году , в то время как в период с 2010 по 2014 годы было найдено всего 180 вирусов. 
13.01.2016
Windows 10 на 200 млн. устройств

Windows 10 на 200 млн. устройств

Сегодня число копий Windows 10, установленных на различных устройствах, преодолело отметку в 200 млн и продолжает расти.
11.01.2016
Зевс-громовержец. Спамеры рассылают модификацию трояна Zeus

Зевс-громовержец. Спамеры рассылают модификацию трояна Zeus

Dridex (Bugat, Cridex) – вредоносная программа, предназначенная для кражи конфиденциальной информации. Компания ESET предупреждает о новом всплеске активности банковского трояна Dridex. 
11.01.2016
Работа может подождать с Microsoft

Работа может подождать с Microsoft

Уже отправляетесь домой на заслуженный отдых? Задержитесь на минуту, чтобы сделать забавную картинку, которая расскажет всем, что искать вас на рабочем месте не стоит.
28.12.2015
«Лаборатория Касперского» подводит киберитоги года

«Лаборатория Касперского» подводит киберитоги года

«Лаборатория Касперского» подводит киберитоги года: число жертв атак программ-вымогателей стало больше в 1,7 раза
18.12.2015
Office 365 с помесячной подпиской

Office 365 с помесячной подпиской

С 14 декабря 2015 года, InformConsulting  совместно с  Microsoft представляет возможность купить Office 365 не только в виде "коробочных версий" но и теперь по прямой подписке с ежемесячной оплатой.
14.12.2015
Идеи новогодних подарков от Microsoft

Идеи новогодних подарков от Microsoft

Выбрать подарки близким и друзьям – всегда непросто. В этом году мы решили немного облегчить эту задачу для наших читателей.
02.12.2015
Ежемесячные обновления Skype

Ежемесячные обновления Skype

Skype 6.6 для iPhone и iPad представляет функцию определения номера, даты и адреса, а также улучшенную многозадачность
02.12.2015
ESET: 17 % пользователей заклеивают веб-камеру изолентой

ESET: 17 % пользователей заклеивают веб-камеру изолентой

Две трети  интернет-пользователей опасаются взлома своих веб-камер. Это выяснила международная антивирусная компания ESET, опросив подписчиков в социальных сетях.
02.12.2015

Не попадись на удочку мошенников во время праздничных распродаж

В преддверии праздников вы уже наверняка просмотрели тонны рекламных объявлений, видеороликов и баннеров, обещающих удивительные скидки.
25.11.2015
Эволюция PowerPoint — представляем новые функции.

Эволюция PowerPoint — представляем новые функции.

 В этом месяце PowerPoint обретает инновационные инструменты, которые упрощают создание дизайнерских макетов презентаций и переходов слайдов на таком же высоком уровне. 
25.11.2015
Как русскоязычные киберпреступники крадут деньги у всего мира?

Как русскоязычные киберпреступники крадут деньги у всего мира?

За последние четыре года русскоязычные киберпреступники украли более 790 миллионов долларов США.
23.11.2015
В Dr.Web Security Space для Android появилась возможность удаления руткитов

В Dr.Web Security Space для Android появилась возможность удаления руткитов

Большинство известных Android-троянцев представляет собой относительно простые вредоносные приложения, которые успешно идентифицируют и удаляют не только антивирусы, но и сами пользователи.
19.11.2015
Вебинар StaffCop

Вебинар StaffCop

Компания InformConsulting совместно со StaffCop, приглашают Вас на вебинар, посвященный новым методам централизованного контроля, учета рабочего времени и защите конфиденциальной информации с помощьюStaffCop Enterprise.
18.11.2015
Телефон в надежных руках

Телефон в надежных руках

«Лаборатория Касперского» получила патент на технологию защиты корпоративных данных, хранящихся на мобильных устройствах сотрудников. 
17.11.2015
17 ноября в 10:00 (МСК) состоится бесплатная онлайн-трансляция конференции для мобильных разработчиков MBLT}DEV

17 ноября в 10:00 (МСК) состоится бесплатная онлайн-трансляция конференции для мобильных разработчиков MBLT}DEV

Мероприятие MBLT}DEV уже третий год подряд собирает ведущих экспертов мобильного рынка соседней России. 
17.11.2015
Новый WinZip 20 работает со всеми файлами — на ПК, в сети и в облаке

Новый WinZip 20 работает со всеми файлами — на ПК, в сети и в облаке

Подразделение WinZip, входящее в состав одного из крупнейших в мире разработчиков программного обеспечения Corel Corp., представило новую версию популярного приложения для работы с файлами WinZip®
09.11.2015
ESET NOD32 защищает от Linux- и Windows-угроз

ESET NOD32 защищает от Linux- и Windows-угроз

Продукт ESET NOD32 Антивирус для Linux Desktop занял первое место в рейтинге антивирусных решений международного института AV-Test.
04.11.2015
Новый CorelCAD 2016

Новый CorelCAD 2016

Компания Corel, один из ведущих производителей программного обеспечения в мире, представила новейшую версию мощного и доступного пакета для профессионального компьютерного дизайна CorelCAD™ 2016 на русском языке.
02.11.2015
Новые решения Dell для обеспечения мобильности

Новые решения Dell для обеспечения мобильности

Компания Dell на форуме Dell World 2015, который прошел 20-22 октября в Остине (шт. Техас, США), объявила о самом значительном обновлении линейки корпоративных ПК OptiPlex за пять лет и представила нулевой клиент Wyse 5050 AIO для сред VMware.
27.10.2015
Блокировка материалов, признанных экстремистскими в Казахстане

Блокировка материалов, признанных экстремистскими в Казахстане

Компания Entensys заявляет о включении в свои продукты UserGate UTM и UserGate Web Filter возможности поддержки фильтрации запрещенных на территории Республики Казахстан материалов.
23.10.2015
Молодые и дерзкие

Молодые и дерзкие

Лаборатория Касперского» наградила школьников, разработавших приложение для помощи жертвам онлайн-травли
20.10.2015
Microsoft и Яндекс объявили о сотрудничестве

Microsoft и Яндекс объявили о сотрудничестве

Корпорация Microsoft и крупнейшая российская интернет-компания «Яндекс» объявили о сотрудничестве, которое предполагает предоставление Windows 10 с интегрированным поиском «Яндекса».
14.10.2015
Приложение из Google Play похищало учетные данные пользователей «ВКонтакте»

Приложение из Google Play похищало учетные данные пользователей «ВКонтакте»

«Лаборатория Касперского» выявила масштабную операцию по хищению учетных данных пользователей популярной социальной сети «ВКонтакте».
12.10.2015
Модзи: выражайте свои эмоции в Skype, как никогда ранее

Модзи: выражайте свои эмоции в Skype, как никогда ранее

Иногда кажется, будто реальная жизнь состоит из отрывков фильмов, а простых слов недостаточно, чтобы передать ее в полной мере.
05.10.2015
ЛК выпускает специальную версию корпоративного решения для Amazon Web Services

ЛК выпускает специальную версию корпоративного решения для Amazon Web Services

«Лаборатория Касперского» объявляет о выпуске специальной версии решения Kaspersky Security для бизнеса, разработанной для облачного сервиса Amazon WorkSpaces.
02.10.2015
ESET раскрывает приемы карточных шулеров

ESET раскрывает приемы карточных шулеров

Специалисты международной антивирусной компании ESET обнаружили шпионское ПО, ориентированное на игроков в онлайн-покер – Win32/Spy.Odlanor.
25.09.2015
ГК InfoWatch создает новый сегмент рынка информационной безопасности

ГК InfoWatch создает новый сегмент рынка информационной безопасности

Группа компаний InfoWatch объявила о создании продукта InfoWatch Attack Killer – первого решения, способного обеспечить компаниям многоуровневую защиту от различных видов кибератак.
21.09.2015
Троян меняет PIN-коды на планшетах и смартфонах

Троян меняет PIN-коды на планшетах и смартфонах

Международная антивирусная компания ESET предупреждает о росте активности новой угрозы для Android – трояна-вымогателя Lockerpin.


14.09.2015
Анонс iPhone 6S и 6S Plus и релиз iOS 9

Анонс iPhone 6S и 6S Plus и релиз iOS 9

Помимо планшета iPad Pro Apple анонсировала очередное поколение смартфонов, модели iPhone 6S и 6S Plus. Как и в прошлом году, представлены модели с экранами 4,7 и 5,5 дюймов.
10.09.2015
5 советов по использованию Word на Windows Phone

5 советов по использованию Word на Windows Phone

Пять советов помогут вам проделать все, что нужно на вашей Lumia или другом смартфоне на базе Windows Phone.
04.09.2015
«Стахановец» услышит все

«Стахановец» услышит все

Вышла новая версия ПК «Стахановец» дополненная функциональностью распознавания голоса.
01.09.2015
Eset расширил спектр услуг для частных и корпоративных пользователей

Eset расширил спектр услуг для частных и корпоративных пользователей

Пользователи, сомневающиеся в своих навыках по установки и настройки софта, могут расслабиться и получить оперативную техподдержку со стороны специалистов ESET.

01.09.2015
Берегитесь! Злоумышленники раздают подарочные сертификаты Starbucks в WhatsApp

Берегитесь! Злоумышленники раздают подарочные сертификаты Starbucks в WhatsApp

Международная антивирусная компания ESET предупреждает о массовой мошеннической рассылке в WhatsApp.

28.08.2015
16 октября OneDrive Groups будет недоступен

16 октября OneDrive Groups будет недоступен

Пользователи OneDrive Groups облачного хранилища компании Microsoft предстоит менее чем за два месяца подыскать ей замену. Недавно стало известно, что работа OneDrive Groups будет прекращена 16 октября; сообщения об этом пользователи сервиса начали получать по электронной почте на прошлой неделе.

26.08.2015
ESET: Злоумышленники делают фото c вебкамер и выкладывают на FACEBOOK

ESET: Злоумышленники делают фото c вебкамер и выкладывают на FACEBOOK

Челси Кларк из Торонто была шокирована, когда увидела свои интимные фотографии на странице Facebook. Хакер сделал их в то время, когда женщина и ее парень общались с помощью камеры, встроенной в их ноутбук, а затем отправил их в социальную сеть. 

24.08.2015
Что такое Trojan.LoadMoney и почему он так опасен?

Что такое Trojan.LoadMoney и почему он так опасен?

Аналитики компании «Доктор Веб» расскажут Вам о самом известном вирусе семейства Trojan.LoadMoney. К этой категории относятся различные инсталляторы, устанавливающие на компьютер жертвы вместе с требуемым ей приложением всевозможные дополнительные компоненты.

24.08.2015
Обширный портфель приложений от Corel Draw стал доступен для Windows 10

Обширный портфель приложений от Corel Draw стал доступен для Windows 10

Продукты во всех линейках Corel, включая Corel, Pinnacle, ReviverSoft, Roxio и WinZip, гарантируют пользователям беспроблемный апгрейд операционной системы до Windows 10 с сохранением возможности полноценно использовать весь функционал ПО Corel.

18.08.2015
ESET NOD32 Parental Control для Android защитит детей от нежелательного контента

ESET NOD32 Parental Control для Android защитит детей от нежелательного контента

Новый продукт ESET NOD32 Parental Control для Android позволит родителям контролировать использование детьми мобильных устройств.

17.08.2015
Пользователи Firefox серьезно подверглись хакерской атаке

Пользователи Firefox серьезно подверглись хакерской атаке

По словам IT-специалистов компании Mazilla, злоумышленники безнаказанно воровали персональные данные пользователей.

11.08.2015
Аналитика: ИТ-технологии, которые подвергнутся упадку

Аналитика: ИТ-технологии, которые подвергнутся упадку

Согласно проведенному анализу компании Gartner - эксперты назвали несколько отраслей IT, которых ждет упадок в ближайшее время, передает издание Supreme2.ru.
10.08.2015
Microsoft Translator - Прямой соперник Google Translate

Microsoft Translator - Прямой соперник Google Translate

Microsoft Translator, прямой соперник системы машинного перевода Google Translate, отыскал себя в форме мобильного приложения для ОС Google андроид и Apple iOS.

10.08.2015
ESET NOD32 Cyber Security Pro обнаруживает 100% угроз для Mac OS X и Windows

ESET NOD32 Cyber Security Pro обнаруживает 100% угроз для Mac OS X и Windows

ESET сообщает, что продукт ESET NOD32 Cyber Security Pro для Mac OS X успешно прошел сравнительное тестирование в независимой лаборатории AV-Comparatives.

10.08.2015
Corel предлагает портфель решений для Windows 10

Corel предлагает портфель решений для Windows 10

Продукты линеек Corel®, Pinnacle™, ReviverSoft®, Roxio® и WinZip® полностью совместимы с Windows 10 и обеспечивают полноценную работу на новой платформе
06.08.2015
Как управлять бизнесом онлайн, не теряя при этом эффективности, и возможно ли это?

Как управлять бизнесом онлайн, не теряя при этом эффективности, и возможно ли это?

Сегодня многим руководителям приходится искать решения, которые смогли бы облегчить управление делами, будучи на другом конце земного шара.
03.08.2015
Dell выпускает первые тонкие клиенты на Windows 10

Dell выпускает первые тонкие клиенты на Windows 10

Компания Dell представила новейшие тонкие клиенты Wyse, базирующиеся на операционной системе Windows 10 IoT Enterprise, а также новую версию программного обеспечения vWorkspace
31.07.2015
Microsoft представила мобильные приложения Office для Windows 10

Microsoft представила мобильные приложения Office для Windows 10

Мобильные приложения Microsoft Office стали доступны пользователям новейшей операционной системы Windows 10 в 190 странах мира.
31.07.2015
Google обновила мобильное приложение YouTube

Google обновила мобильное приложение YouTube

Больше половины просмотров видеохостинга YouTube в настоящее время осуществляется с мобильных устройств, так что качеству приложений для них уделяется особое внимание.
28.07.2015
51% родителей не знают, чем их дети занимаются в соцсетях

51% родителей не знают, чем их дети занимаются в соцсетях

Это выяснила международная антивирусная компания ESET, опросив более 2700 интернет-пользователей из России и Казахстана.
28.07.2015
Новая компактная клавиатура Universal Foldable Keyboard

Новая компактная клавиатура Universal Foldable Keyboard

Сегодняшний мир невероятно мобилен, вот почему нам необходимо оставаться продуктивными где бы мы ни находились. С новой универсальной клавиатурой Universal Foldable Keyboard
22.07.2015
Office 2016 для Mac

Office 2016 для Mac

Сегодня отличный день для Mac-пользователей – новый Office 2016 доступен для них в 139 странах на 16 языках.
14.07.2015
Троян опустошает счета пользователей WhatsApp

Троян опустошает счета пользователей WhatsApp

Международная антивирусная компания ESET предупреждает о распространении мобильного SMS-трояна под видом популярного мессенджера WhatsApp.
13.07.2015
Wild Neutron: новые приемы и новые жертвы загадочной кампании кибершпионажа

Wild Neutron: новые приемы и новые жертвы загадочной кампании кибершпионажа

«Лаборатория Касперского» зафиксировала возобновление активности кампании кибершпионажа, известной как Wild Neutron (а также как Jripbot и Morpho) и впервые обнаруженной в 2013 год
10.07.2015
97% смартфонов на Windows Phone относятся к бренду Lumia

97% смартфонов на Windows Phone относятся к бренду Lumia

Рекламная платформа AdDuplex в очередной раз публикует относящуюся к мобильной операционной системе Windows Phone статистику. Сбор статистики вёлся на протяжение 24 часов 23 июня.
01.07.2015
Анализ распространения Интернета в США за последние 15 лет

Анализ распространения Интернета в США за последние 15 лет

Организация Pew Research Institute на протяжение последних 15 лет занималась сбором статистики использования глобальной сети на территории США
01.07.2015
Компания Dell представляет новый сервер Dell PowerEdge C6320

Компания Dell представляет новый сервер Dell PowerEdge C6320

Компания Dell представляет сервер PowerEdge C6320 — новейшую модель в линейке серверов Dell PowerEdge 13-го поколения для высокопроизводительных вычислений
26.06.2015
В Gmail появилась возможность отмены отправки писем

В Gmail появилась возможность отмены отправки писем

Сервис Gmail на протяжение некоторого времени включал в себя ряд интересных функций, находящихся в статусе экспериментальных.
25.06.2015
Обнаружена серьезная уязвимость в Android-версии Instapaper

Обнаружена серьезная уязвимость в Android-версии Instapaper

Брешь позволяет осуществить атаку «человек посередине» и похитить учетные данные.
25.06.2015
Gartner предсказывает гибридам рост продаж

Gartner предсказывает гибридам рост продаж

Компания Gartner проанализировала нынешние тенденции рынка и пришла к выводу, что по итогам года продажи гибридных мобильных устройств вырастут на 77%.
23.06.2015
Браузер Microsoft Edge должен превзойти Internet Explorer по работе с веб-сайтами

Браузер Microsoft Edge должен превзойти Internet Explorer по работе с веб-сайтами

Многие помнят, что браузер Internet Explorer время от времени заставлял пользователей изрядно понервничать, и в особенности это относится к создателям веб-сайтов
23.06.2015
ESET NOD32 детектирует 100% мобильных угроз

ESET NOD32 детектирует 100% мобильных угроз

Международная антивирусная компания ESET сообщает о новой награде решения ESET NOD32 Mobile Security для смартфонов и планшетов.
22.06.2015
Незащищенные городские камеры могут стать орудием злоумышленников

Незащищенные городские камеры могут стать орудием злоумышленников

Специалисты пришли к выводу, что инструменты могут довольно легко оказаться «не в тех руках» и начать, таким образом, работать против общественного благополучия.
22.06.2015
Игровые ноутбуки на Computex-2015

Игровые ноутбуки на Computex-2015

На сегодняшний день игровые ноутбуки являются, вероятно, самыми сложными с инженерной точки зрения типом потребительских устройств. Их создателям приходится решать непростые  задачи...
18.06.2015
Выпуск UserGate UTM RC1

Выпуск UserGate UTM RC1

Компания Entensys сообщает об обновлении UserGate UTM до версии Release Candidate (RC1). Напоминаем, что UserGate UTM объединяет в себе межсетевой экран, систему обнаружения вторжений
18.06.2015
Windows 10 выходит на рынок 29 июля и будет доступна в виде бесплатного обновления

Windows 10 выходит на рынок 29 июля и будет доступна в виде бесплатного обновления

Корпорация Microsoft объявила, что ОС Windows 10 поступит в продажу 29 июля в 190 странах. Windows 10 позволит быстрее справляться с повседневными задачами на работе и дома.
16.06.2015
ESET защитит от атак через корпоративную почту

ESET защитит от атак через корпоративную почту

ESET запустила бета-тестирование нового поколения корпоративного решения для защиты почтовых серверов ESET Mail Security для Microsoft Exchange Server.
16.06.2015
UserGate Web Filter стал победителем SC Awards Europe

UserGate Web Filter стал победителем SC Awards Europe

Компания Entensys удостоенна престижной награды SC Magazine Awards Europe 2015, победив в номинации «Best Web Content Management Solution». 
09.06.2015
Windows 10 подружится со всеми вашими устройствами

Windows 10 подружится со всеми вашими устройствами

В мире, где множество устройств, вы постоянно переключаетесь с компьютера на планшет, потом на телефон и обратно, и вы вправе ожидать на каждом из них привычный интерфейс.
08.06.2015
Вырисовывается портрет мобильного пользователя Dr.Web

Вырисовывается портрет мобильного пользователя Dr.Web

Компания «Доктор Веб» сообщает об итогах проекта «Портрет мобильного пользователя Dr.Web», участникам которого — пользователям Dr.Web для Android Light
05.06.2015
Аналитики ESET раскрыли крупную атаку на веб-серверы

Аналитики ESET раскрыли крупную атаку на веб-серверы

Аналитики международной антивирусной компании ESET раскрыли крупную вредоносную кампанию по компрометации серверов под управлением Linux и BSD.
19.05.2015
Началось тестирование первой MOBA-игры для Xbox One

Началось тестирование первой MOBA-игры для Xbox One

На Xbox One стартовало закрытое бета-тестирование Smite, которая стала первой MOBA-игрой для этой платформы.
19.05.2015
Windows 10 станет последней ОС от Microsoft

Windows 10 станет последней ОС от Microsoft

Вместо того, чтобы регулярно раз в несколько лет выпускать крупное обновление системы, компания теперь будет развивать платформу постепенно, добавляя в нее новые функции.
18.05.2015
Облачный сервис Grid получил поддержку вещания игр в формате Full HD

Облачный сервис Grid получил поддержку вещания игр в формате Full HD

Обладатели устройств Nvidia Shield и Shield Tablet получили возможность потокового вещания игр через облачный сервис Grid на разрешении Full HD
14.05.2015
Kaspersky Internet Security для Android получил награду от AV-TEST

Kaspersky Internet Security для Android получил награду от AV-TEST

Решение Kaspersky Internet Security для Android показало отличные результаты в ходе теста, проведенного независимой исследовательской компанией AV-TEST в марте этого года.
14.05.2015
В сети работает троян маскирующийся под Google Wallet

В сети работает троян маскирующийся под Google Wallet

Специалисты «Лаборатории Касперского» обнаружили новую финансовую угрозу для операционной системы Android.
06.05.2015
ABBYY TextCreator позволяет создавать популярные тексты в один клик

ABBYY TextCreator позволяет создавать популярные тексты в один клик

Компания ABBYY представила ABBYY TextCreator – решение для создания популярных связных смысловых текстов.
08.04.2015
ESET представил новое поколение бизнес-продуктов

ESET представил новое поколение бизнес-продуктов

Благодаря внедрению дополнительных модулей решения обеспечивают принципиально новый уровень защиты от киберугроз и таргетированных атак.
06.04.2015
Окончание поддержки Windows Server 2003

Окончание поддержки Windows Server 2003

14 Июля 2015 года, заканчивается расширенная поддержка всех редакций серверной операционной системы Майкрософт Windows Server 2003 и Windows Server 2003 R2.
06.04.2015
Обновление Dr.Web Enterprise Security Suite 10.0

Обновление Dr.Web Enterprise Security Suite 10.0

Компания «Доктор Веб» сообщает об обновлении серверной части комплекса Dr.Web Enterprise Security Suite версии 10.0. Обновление связано с исправлением выявленных ошибок.
26.03.2015
На выставке AIPS2015 была презентована система локального позиционирования.

На выставке AIPS2015 была презентована система локального позиционирования.

В эти дни на территории выставочного комплекса «Атакент - Экспо» проходит 5-я Юбилейная Казахстанская международная выставка
12.03.2015
Пробили окно в Google Play

Пробили окно в Google Play

Казахстанская компания «InformConsulting» разработала первое в своей истории мобильное приложение для анкетирования лиц относящиеся к группе риска, с рабочим названием «е-ДЭН».
02.03.2015
LinkedIn выплатит компенсацию своим пользователям

LinkedIn выплатит компенсацию своим пользователям

800 тысяч американских пользователей LinkedIn, чьи данные были скомпрометированы в результате хакерской атаки на сервис, получат по одному доллару США в виде компенсации.
27.02.2015
Подарочные сертификаты Apple подверглись краже

Подарочные сертификаты Apple подверглись краже

Мошенники «заработали» более 700 тыс. долларов на чужих персональных данных. Группа из пяти злоумышленников похитила данные 200 американцев.
10.02.2015
Вышла новая версия Secure Authentication

Вышла новая версия Secure Authentication

Компания ESET представила обновленную версию средства двухфакторной аутентификации ESET Secure Authentication.

10.02.2015
InfoWatch endpoint security сертифицирован ФСТЭК России

InfoWatch endpoint security сертифицирован ФСТЭК России

Компания InfoWatch, объявляет о получении сертификата ФСТЭК России на решение InfoWatch EndPoint Security
05.02.2015
Microsoft побеждает в важном сражении за неприкосновенность частной информации

Microsoft побеждает в важном сражении за неприкосновенность частной информации

Общественные и государственные круги, далекие от интернета, опасаются его тотального проникновения и пытаются взять под контроль с того времени, как Глобальная сеть.
05.02.2015
Google готовит синхронный перевод на Android

Google готовит синхронный перевод на Android

Полгода назад компания Microsoft представила приложение Skype Translator, инструмент языкового перевода в режиме реального времени
12.01.2015
Новая информация о возможностях браузера Spartan

Новая информация о возможностях браузера Spartan

В преддверии намеченной на 21 января демонстрации версии операционной системы Windows 10 Consumer Preview портал The Verge публикует новую информацию относительно приложения под кодовым именем Spartan.
12.01.2015
Вредоносная программа «WTF» распространяется через чат Steam

Вредоносная программа «WTF» распространяется через чат Steam

Исследователь безопасности Грэм Клули (Graham Cluley)  сообщил  в своем блоге, что в настоящее время чат игрового сервиса Steam является источником распространения вредоносного ПО.
09.01.2015
В Microsoft Dynamics CRM 2013 SP1 обнаружена XSS-уязвимость

В Microsoft Dynamics CRM 2013 SP1 обнаружена XSS-уязвимость

Злоумышленник может осуществить XSS-атаку, вынудив пользователя выполнить вредоносный код.
09.01.2015
Число пользователей WhatsApp выросло до 700 млн.

Число пользователей WhatsApp выросло до 700 млн.

Facebook в прошлом году купила за сумму в $19 млрд. компанию WhatsApp и её сервис мобильных сообщений, который продолжает набирать популярность.
08.01.2015
MediaTek будет выпускать процессоры для телевизоров на Android TV

MediaTek будет выпускать процессоры для телевизоров на Android TV

Компания MediaTek заключила соглашение с Google, в рамках которого она будет поставлять процессоры для первых телевизоров формата 4К на платформе Android TV.
08.01.2015
ESET NOD32 детектирует 100% мобильных угроз

ESET NOD32 детектирует 100% мобильных угроз

Москва, 29 декабря 2014 г. Международная антивирусная компания ESET сообщает о том, что интеллектуальное решение ESET NOD32 Mobile Security для смартфонов и планшетов на базе Android успешно прошло тестирование в независимой лаборатории AV-Test.
06.01.2015
Обновление Android 5.0.2 для Nexus 7 и 5.0.1 на HTC One M8

Обновление Android 5.0.2 для Nexus 7 и 5.0.1 на HTC One M8

Компания Google недавно выпустила обновленую операционной системы Android. Неудивительно, что в версии 5.0 имеется некоторое число недоработок и ошибок, которые необходимо устранять.
06.01.2015
10 технотрендов  2015 года Часть II

10 технотрендов 2015 года Часть II

Discovery представил свой список десяти технологических тенденций, которые не останутся без внимания в 2015 году.
31.12.2014
10 технотрендов  2015 года Часть I

10 технотрендов 2015 года Часть I

В мире развивающихся технологий прогнозировать очень сложно. В мире технологий все меняется очень быстро, любой прорыв — может вызвать целый каскад быстрых последствий.
31.12.2014
ZeuS вернулся

ZeuS вернулся

«Лаборатория Касперского» обнаружила новую серьезную угрозу для пользователей систем онлайн-банкинга.
25.12.2014
Microsoft запустила новый формат рекламы в окне чата Skype

Microsoft запустила новый формат рекламы в окне чата Skype

Рекламная платформа в Skype позволяет компаниям охватить более 300 млн пользователей из 73 стран мира.
25.12.2014
Новая версия TorrentLocker требует выкуп в 1500 долларов

Новая версия TorrentLocker требует выкуп в 1500 долларов

Эксперты международной антивирусной компании ESET раскрыли масштабную кибератаку с использованием новой модификации трояна-шифратора TorrentLocker.
24.12.2014
Pinnacle Studio™ 18

Pinnacle Studio™ 18

Компания Corel и структурное подразделение Pinnacle представили новую версию программного пакета для работы с цифровым видео, доступного в трёх редакциях —  Pinnacle Studio 18, Pinnacle Studio 18 Plus и Pinnacle Studio 18 Ultimate.
24.12.2014
Продукты Dr.Web 10.0 теперь не содержат информацию о числе записей в вирусной базе

Продукты Dr.Web 10.0 теперь не содержат информацию о числе записей в вирусной базе

Компания «Доктор Веб» сообщает о том, что в интерфейсе антивирусных продуктов Dr.Web версии 10 информация о количестве записей в вирусной базе более не отображается.
24.12.2014
ESET NOD32 детектирует «Facebook-вирусы»

ESET NOD32 детектирует «Facebook-вирусы»

Эксперты международной антивирусной компании ESET проанализировали атаку, направленную на русскоговорящих пользователей Facebook.
23.12.2014
Skype Translator разрушает языковые барьеры

Skype Translator разрушает языковые барьеры

Корпорация Microsoft в блоге Big анонсировала предварительную версию Skype Translator, сервиса, обеспечивающего синхронный перевод речи во время звонков.
16.12.2014
Xbox One в ноябре обошла по объёму продаж   PlayStation 4

Xbox One в ноябре обошла по объёму продаж PlayStation 4

Аналитическая компания NPD Group сообщает, что игровой приставке Xbox One в ноябре удалось опередить по объёму продаж Sony PlayStation 4 в США и Великобритании.
15.12.2014
Переводчик Google стал доступен на казахском языке

Переводчик Google стал доступен на казахском языке

Теперь стало возможно гновенно переводить содержание документов, почтовых сообщений и даже переписку в чатах, используя казахский и более 90 других языков.
12.12.2014
Apple и IBM представили десять мобильных приложений для iOS

Apple и IBM представили десять мобильных приложений для iOS

Спустя несколько месяцев после объявления о сделке между компаниями Apple и IBM корпоративный рынок начинает получать первые её плоды.
12.12.2014
Обзор киберугроз ноября 2014 года

Обзор киберугроз ноября 2014 года

В прошлом месяце отмечен рост активности большинства угроз, входящих в мировой рейтинг. Исключение составили только вредоносные элементы веб-страниц, как HTML/SrcInject, а также вредоносные программы Win32/Qhost и Win32/Virut.
11.12.2014
Microsoft выпустила 7 плановых бюллетеней безопасности

Microsoft выпустила 7 плановых бюллетеней безопасности

Компания также выпустила заново два более ранних исправления для Internet Explorer и Windows Schannel.
09.12.2014
У Snapdragon 810 обнаружились серьёзные проблемы

У Snapdragon 810 обнаружились серьёзные проблемы

Система на кристалле Qualcomm Snapdragon 810, которая должна стать флагманским чипом для смартфонов и планшетов в первой половине следующего года, пока далека от готовности.
08.12.2014
ESET NOD32 на 100% защищен от эксплойт-атак

ESET NOD32 на 100% защищен от эксплойт-атак

Комплексный антивирусный продукт ESET NOD32 Smart Security нового поколения признан единственным персональным решением, на 100% защищенным от эксплойт-атак. 

08.12.2014
Новые решения Dell для ЦОД

Новые решения Dell для ЦОД

Компания Dell представляет новые продукты и решения, позволяющие осуществить переход к программно-конфигурируемым центрам обработки и хранения данных.
05.12.2014
Google выпустит детские версии YouTube и Chrome

Google выпустит детские версии YouTube и Chrome

Компания Google в настоящее время работает над специальными версиями ряда своих продуктов, вроде браузера Chrome и видеохостинга YouTube. Они будут предназначены для детей в возрасте менее 13 лет.
05.12.2014
Девочки оказались лучшими разработчиками компьютерных игр

Девочки оказались лучшими разработчиками компьютерных игр

новое исследование британских ученых из Университета Сассекса показало, что девочки являются гораздо лучшими разработчиками компьютерных игр, чем мальчики.
04.12.2014
Microsoft приобрела стартап Acompli с его почтовым клиентом для iOS и Android

Microsoft приобрела стартап Acompli с его почтовым клиентом для iOS и Android

В понедельник компания Microsoft официально подтвердила приобретение стартапа Acompli, о чём стало известно парой дней ранее.
02.12.2014
Тенденция рассылки спама за третий квартал

Тенденция рассылки спама за третий квартал

Анализ спама в третьем квартале 2014 года показал, что из США, по всему миру было разослано почти 14% нежелательной корреспонденции.
02.12.2014
12 самых провальных устройств Apple

12 самых провальных устройств Apple

Кто же не слышал и не знает Apple — американскую корпорацию, производителя персональных и планшетных компьютеров, аудиоплееров и многе другое.
27.11.2014
Android-троянец крадет деньги и конфиденциальные данные пользователей

Android-троянец крадет деньги и конфиденциальные данные пользователей

Вирусные аналитики компании «Доктор Веб» исследовали нового троянца, предназначенного для заражения смартфонов и планшетов под управлением ОС Android.
27.11.2014
INFOWATCH TRAFFIC MONITOR STANDARD – лучший софт года

INFOWATCH TRAFFIC MONITOR STANDARD – лучший софт года

InfoWatch Traffic Monitor Standard стало победителем в номинации «Лучшее ПО года» и получило сертификат “Best Soft 2014”, по итогам конкурса, проведенного журналом PC Magazine/RE
26.11.2014
60% пользователей снимают с себя ответственность за защиту онлайн-платежей

60% пользователей снимают с себя ответственность за защиту онлайн-платежей

Таковы результаты опроса компании ESET Russia на тему «Кто должен нести ответственность за безопасность онлайн-платежей?», проведенного в ноябре 2014 года
26.11.2014
Dell начинает продажи игровой консоли Alienware Alpha

Dell начинает продажи игровой консоли Alienware Alpha

В прошлом году компания Valve представила концепцию игровых компьютеров-консолей Steam Machine.
25.11.2014
Лаборатория Касперского» выявила угрозу GSM-сетям

Лаборатория Касперского» выявила угрозу GSM-сетям

«Лаборатория Касперского» обнаружила, что вредоносная платформа Regin оказалась первым зловредом, способным проникать в сотовые сети стандарта GSM
25.11.2014
Планшет Jolla Tablet стал популярен еще до выхода

Планшет Jolla Tablet стал популярен еще до выхода

Похоже, что люди действительно хотят увидеть планшет от компании Jolla. Финский производитель смартфонов и независимой мобильной платформы Sailfish OS
24.11.2014
В будущем Xiaomi надеется стать лидером рынка смартфонов

В будущем Xiaomi надеется стать лидером рынка смартфонов

Ещё несколько лет назад китайская компания Xiaomi была мало кому известна, однако смартфоны, по характеристикам не уступающие флагманским аппаратам главных производителей
24.11.2014
Meizu представила новый флагман MX4 Pro с 5,5-дюймовым дисплеем

Meizu представила новый флагман MX4 Pro с 5,5-дюймовым дисплеем

Компания Meizu на специальном мероприятии в Пекине презентовала публике свой новый флагманский планшетофон Meizu MX4 Pro. Новинка является развитием младшей модели MX4.
21.11.2014
Почему iPhone с 1 GB памяти работает быстрее Android-смартфонов с 3 GB RAM?

Почему iPhone с 1 GB памяти работает быстрее Android-смартфонов с 3 GB RAM?

Производители Android-устройств стремительно раскачивают спецификации — больше ядер, больше частота процессора, больше ОЗУ.
20.11.2014
Apple Watch без iPhone будут совершенно бесполезны

Apple Watch без iPhone будут совершенно бесполезны

Смарт-часы компании Apple были представлены в сентябре с новыми iPhone. Сама презентация оставила у большинства пользователей двойственные чувства и вызвала больше вопросов, чем ответов.
20.11.2014
Microsoft представила внеочередное критическое обновление систем Windows

Microsoft представила внеочередное критическое обновление систем Windows

Компания Microsoft вчера выпустила внеочередное обновление системы безопасности своих операционных систем Windows MS14-068
19.11.2014
Marvell анонсировала два 64-разрядных мобильных процессора

Marvell анонсировала два 64-разрядных мобильных процессора

Известная своими контроллерами для устройств хранения данных компания Marvell занимается также производством применяемых в планшетах и смартфонах систем на чипе.
19.11.2014
Kaspersky Total Security для всех устройств – защита «цифрового я» со всех сторон

Kaspersky Total Security для всех устройств – защита «цифрового я» со всех сторон

«Лаборатория Касперского» выпустила новое решение для домашних пользователей Kaspersky Total Security для всех устройств
18.11.2014
Число приложений в магазинах Windows превысило 500 тысяч

Число приложений в магазинах Windows превысило 500 тысяч

суммарное число приложений в Windows Store и Windows Phone Store перевалило за отметку в полмиллиона, достигнув 527 тысяч
18.11.2014
DELL показала концепт компьютера из будущего

DELL показала концепт компьютера из будущего

Уже на протяжении многих лет компьютерное рабочее место состоит из системного блока, монитора и устройств ввода/вывода информации.
17.11.2014
Microsoft предлагает разработчикам бесплатные Visual Studio Community 2013 и Visual Studio Online

Microsoft предлагает разработчикам бесплатные Visual Studio Community 2013 и Visual Studio Online

Компания Microsoft представила новую бесплатную версию Visual Studio, единственным недостатком которой является запрет на разработку корпоративных приложений
13.11.2014
Google начинает обновлять устройства Nexus до Android 5.0

Google начинает обновлять устройства Nexus до Android 5.0

Пока компании LG и Motorola планировали быстрее всех конкурентов обновить свои смартфоны LG G3, Moto X и Moto G до последней версии операционной системы
13.11.2014
Эксперты опубликовали перечень наиболее популярных мошенничеств

Эксперты опубликовали перечень наиболее популярных мошенничеств

Список, состоящий из 12 пунктов, призван проинформировать компании и простых пользователей о потенциальных угрозах, с которыми они могут столкнуться во время праздничного сезона.
12.11.2014
BrowserStack восстановил свою работу после взлома

BrowserStack восстановил свою работу после взлома

Сервис временно прекратил обслуживание клиентов после того, как неизвестные лица разослали подложные электронные письма всем клиентам компании.
12.11.2014
Объём рынка Интернета вещей к 2020 году составит $3 трлн.

Объём рынка Интернета вещей к 2020 году составит $3 трлн.

На будущее аналитическая компания IDC прогнозирует его рост в среднем на 13% в год; такими темпами к 2020 году объём достигнет уровня в $3,04 трлн.
11.11.2014
Lenovo официально начала продажи клона iPhone 6

Lenovo официально начала продажи клона iPhone 6

Lenovo начала продажи смартфона Sisley, который из всех сил старается походить на iPhone 6. Даже стиль рекламных материалов беззастенчиво скопирован с официального сайта apple.com.

10.11.2014
Размер имеет значение

Размер имеет значение

Компания Kingston Digital объявила о выпуске карт памяти Kingston Digital Class 10 UHS-I microSD объемом 128 ГБ и карт памяти Kingston Digital Class 10 UHS-I SDXC объемом 256 ГБ.
06.11.2014
Компания SEL показала гибкие OLED-дисплеи с диагональю 8,7 и 5,9 дюймов

Компания SEL показала гибкие OLED-дисплеи с диагональю 8,7 и 5,9 дюймов

В компания LG представила гибкую OLED-панель диагональю 18 дюймов, которую можно было сворачивать с форму цилиндра диаметром 3 см.
06.11.2014
Первая информация о начинке Samsung GALAXY S6

Первая информация о начинке Samsung GALAXY S6

Совсем недавно стало известно, что компания Samsung работает над своим новым флагманом GALAXY S6, который создаётся с нуля.
06.11.2014
Заслуженные сертификаты

Заслуженные сертификаты

Говорят, что совершенству нет предела. Еще есть понятие совершенствование, указывающее на процесс с постепенной сменой качества.
05.11.2014
Apple iPhone 7: первые подробности

Apple iPhone 7: первые подробности

Реалии таковы, что каждая новая модель iPhone оказывается ощутимее тоньше предыдущей. По этой причине новое поколение «яблочных» смартфонов может лишиться традиционного 3,5-миллиметрового аудиоразъема.

04.11.2014
Рейтинг ботнетов по версии ESET

Рейтинг ботнетов по версии ESET

В состав «армии зомби» – ботнета – могут входить миллионы зараженных вредоносным ПО компьютеров, которыми дистанционно управляют киберпреступники.
04.11.2014
Apple Mac Mini нового поколения: что изменилось

Apple Mac Mini нового поколения: что изменилось

Не так давно компания Apple проводила мероприятие в рамках которого представила новые iPhone 6 и многое другое.
21.10.2014
Google представила новую версию языка программирования Dart 1.7

Google представила новую версию языка программирования Dart 1.7

Компания Google представила новую версию языка программирования Dart 1.7. По мнению создателей, новый язык в перспективе может стать заменой JavaScript.
20.10.2014
Apple исправила 144 уязвимости в OS X, OS X Server и iTunes

Apple исправила 144 уязвимости в OS X, OS X Server и iTunes

Компания Apple выпустила ряд исправлений безопасности для OS X Mountain Lion, OS X Mavericks, а также для iTunes 12.0.1.
20.10.2014
Добро пожаловать на новый MSN

Добро пожаловать на новый MSN

В начале сентября опубликовали предварительную версию нового MSN.
01.10.2014
Злоумышленники используют уязвимость Shellshock

Злоумышленники используют уязвимость Shellshock

Международная антивирусная компания ESET предупреждает об активности злоумышленников, использующих уязвимость Shellshock для установки вредоносных программ на Linux-серверы.
01.10.2014
Kaspersky Security для бизнеса признан лучшим в тестировании Dennis Technology Labs

Kaspersky Security для бизнеса признан лучшим в тестировании Dennis Technology Labs

Компонент защиты ОС Windows, входящий в состав Kaspersky Security для бизнеса, показал лучший результат.

26.09.2014
Недетские траты: «Лаборатория Касперского» исследует, какие потери несут российские родители из-за действий детей

Недетские траты: «Лаборатория Касперского» исследует, какие потери несут российские родители из-за действий детей

Согласно данным исследования, проведенного «Лабораторией Касперского» совместно с компанией B2B International*, в России 14% респондентов потеряли деньги или важную информацию в результате действий своих детей в Сети. 

24.09.2014

Хакеры стали использовать новые доменные зоны для совершения киберпреступлений

d8f13f36f019a3e749818a5fbfff57a2.jpgВ прошлом году ICANN зарегистрировала новые доменные зоны, в том числе .guru, .fly, .pharmacy, .support, .pizza, .network, .auction и .market. В ICANN надеются добавить поддержку еще порядка 1300 доменных зон в ближайшие несколько лет.
22.09.2014
PHP, графического драйвера Intel, фреймворка Foundation, IOHIDFamily, IOAcceleratorFamily, ядра, OpenSSL, QT Media Foundation, OS X Mavericks, Андреа Микалицци (Andrea Micalizzi/rgod), s3tm3m, Фернандо Муноз (Fernando Munoz), Том Галлахер (Tom Gallagher), Пол Бейтс (Paul Bates), Иен Бир (Ian Beer) из Google Project Zero, @PanguTeam, Джордж Галь (George Gal)

Apple исправила в Mac OS X Mavericks больше 40 уязвимостей

В конце прошлой недели Apple выпустила обновление Mac OS X Mavericks 10.9.5, в состав которого вошли исправления более 40 уязвимостей. В частности, патчи были предназначены для фреймворка CoreGraphics, Bluetooth, PHP, графического драйвера Intel, фреймворка Foundation, IOHIDFamily, IOAcceleratorFamily, ядра, OpenSSL, QT Media Foundation и Ruby.
22.09.2014

10 главных нововведений iOS 8

10_9.jpgРазработанная корпорацией Apple операционная система iOS 8 стала доступна для загрузки. Давайте посмотрим, что нового нам предложили разработчики.
19.09.2014

Спамеры стали подделывать корреспонденцию компаний по доставке

39c91037e205f148e552d03d864267ab.jpgИзвестные бренды и компании давно были привлекательной целью для спамеров. Используя популярную торговую марку, злоумышленники имеют гораздо большие шансы на успех.
18.09.2014

Новый троянец ворует игровые предметы в Steam

SteamBurglar_02.1.pngНи для кого не секрет, что современная индустрия компьютерных игр представляет собой высокоразвитый рынок c ежегодным оборотом в десятки миллиардов долларов. Некоторые многопользовательские игры — это детально продуманные «виртуальные миры», обитателями которых становятся игроки из разных уголков земного шара
18.09.2014

В Google приступили к тестированию дронов, которые будут предоставлять доступ к интернету в отдаленных местах

44279ac48f8325a731bb6a1a51092389.jpgПредставители Google обратились в Федеральное агентство по связи США за разрешением на проведение тестирования дронов, которые в дальнейшем будут использоваться для предоставления доступа к интернету в отдаленных местах.
17.09.2014

Вымогатель TorrentLocker расширяет географию

TorrentLocker.jpgМеждународная антивирусная компания ESET (Словакия) предупреждает о распространении нового трояна-вымогателя, маскирующегося под официальные уведомления от почтовых служб.
17.09.2014

Обзор нового электронного словаря ABBYY Lingvo x6

ABBYY-Lingvo-1.jpgКомпания ABBYY выпустила на рынок обновленный многофункциональный словарь для платформы Windows. Новинка вобрала в себя последние наработки в области лингвистических технологий, получила усовершенствованный интерфейс и множество дополнительных возможностей, делающих Lingvo компетентным помощником в профессиональном переводе и в изучении иностранных языков
16.09.2014

ESET не оставляет шансов спамерам

image.pngМеждународная антивирусная компания ESET (Словакия) сообщает о новой награде корпоративного решения ESET Mail Security для Microsoft Exchange Server. По итогам тестирования в независимой лаборатории Virus Bulletin продукт получил награду VBSpam.


16.09.2014

Обнаружен Linux-ботнет, использующийся для совершения широкомасштабных DDoS-атак.

gnulinux.jpgБотнет заражал Linux-серверы, использующие уязвимые версии Apache Tomcat, Apache Struts и Elasticsearch. Эксперты компании Akamai-Prolexic обнаружили ботнет, известный под названиями IptabLes и IptabLex. Он использовался для осуществления DDoS-атак на DNS-серверы и прочие объекты сетевой инфраструктуры. Жертвами ботнета становились неверно настроенные Linux-серверы.
15.09.2014

Голосовой помощник Кортана и ее оригинал

Susan_HERO_Web.pngКортана — ваш личный помощник в Windows Phone. Она уверена в себе, с воодушевлением и энтузиазмом помогает вам преуспеть в делах. Сьюзан Хендрих (Susan Hendrich), ведущий руководитель программы Windows Phone, часто задавалась вопросом: «А что сказала бы в этом случае Кортана?» — и неутомимо работала, стремясь, чтобы техническое устройство обрело индивидуальность и не было похоже на автоответчик.
15.09.2014

Злоумышленники используют алгоритм AES-256 для маскировки контента мошеннических сайтов

images.jpgСпециалисты Symantec обнаружили мошеннический web-сайт, использующий алгоритм шифрования AES-256 для маскировки контента поддельной страницы. По словам аналитика компании Пола Вуда (Paul Wood), такая тактика затрудняет проведение анализа web-сайта для специалистов по безопасности.

11.09.2014

Entensys анонсирует поддержку казахского языка в своих проектах по интернет-фильтрации

Scheme-Web-Filter-Virtual-Appliance-Avira.pngEntensys заявляет о включении казахского языка в список языков, поддерживаемых продуктом UserGate Web Filter. До настоящего момента поддерживались русский, английский, немецкий, французский и арабский языки. Данный шаг связан прежде всего с развитием ряда проектов в Республике Казахстан.
11.09.2014

Опубликована база данных 5 млн паролей от Gmail

effectivnoe-ispolzovanie-gmail.jpgВ отличие от инцидентов с Mail.ru и «Яндекс», в этот раз пострадали не только русскоязычные пользователи, но и англо- и испаноязычные. Вслед за базами данных с паролям от ящиков на Mail.ru и «Яндекс» в Сети появился перечень из почти 5 млн паролей от Gmail пишет CNews со ссылкой на пользователя форума Bitcoin Seсurity под ником tvskit.

10.09.2014

«Лаборатория Касперского» раскрывает приемы фишеров и учит обходить их

Phishing_spam25-249168.pngФишинг был и остается одним из самых действенных инструментов киберпреступников – введенные в заблуждение пользователи сами передают мошенникам конфиденциальные данные и открывают доступ к своим устройствам. На примере фишинговых писем, рассылаемых спамерами под видом официальных сообщений от известных служб доставки, «Лаборатория Касперского» раскрывает основные приемы злоумышленников и рассказывает, как не попасться на их удочку.

10.09.2014

Пароли почти от 6 млн e-mail «Яндекса» и Mail.ru опубликованы в интернете

23999006.jpgПользователи обнаружили на одном из форумов более 1 млн паролей от почтовых ящиков «Яндекса», сообщил пользователь сообщества «Хабрахабр». Пользователи форума Bitcoin Security насчитали в этой базе 1 261 809 паролей.
09.09.2014

Обнаружена OS X-версия Windows-бэкдора

OS-X-Mavericks-10-9-2-Should-Be-Released-Today.jpgСпециалисты FireEye Lab  обнаружили  неизвестную ранее версию бэкдора XSLCmd – OSX.XSLCmd, которая компрометирует персональные компьютеры и устройства на базе OS X. Вредоносная программа использует значительную часть кода Windows–версии бэкдора XSLCmd, получившей широкое распространение за последние несколько лет. 
08.09.2014

Microsoft и Adobe выпустят обновления для своих продуктов

microsoft-hq-redmond-578-80_620_250__99.jpgПредставители Microsoft выпустили уведомление, касающееся вторника обновлений в сентябре 2014 года. Во вторник, 9 сентября, будет выпущено 4 бюллетеня безопасности, один из которых отмечен как критический.
08.09.2014

Office 365 для СМБ: больше сервисов по меньшей цене

Office-365-pic1.pngНовые тарифные планы Office 365 для среднего и малого бизнеса будут представлены в октябре. Клиенты получат более широкий выбор программ в рамках одного тарифа, гибкую ценовую политику, а также возможность комбинировать функционал подписки по мере развития ИТ-системы предприятия.
05.09.2014

Windows-компонент продукта Kaspersky Security для бизнеса признан лучшим в тестировании Dennis Technology Labs

DTLq2EnterpriseSeal25-248649.pngКомпонент защиты ОС Windows, входящий в состав Kaspersky Security для бизнеса, показал лучший результат и получил высшую оценку в тестировании защитных продуктов для корпоративного сегмента, проведенном независимой организацией Dennis Technology Labs во втором квартале 2014 года.
05.09.2014

Corel Painter 2015: новый уровень цифровой живописи

corel painter 2015

Новая версия Painter 2015 создана с учётом наиболее актуальных пожеланий художников, предлагает существенно возросшую производительность и поддерживает мобильное приложение. Художники также смогут воспользоваться другими улучшениями и дополнениями, которые облегчат их работу.

04.09.2014

Значение концепции «Windows как сервис» применительно к Windows Threshold

windowsthresholdОбозреватель Мари Джо Фоли через свои источники в Microsoft продолжает следить за разработкой операционной системы Windows Threshold (в окончательном названии Windows 9 она пока не уверена). В очередной статье она обсуждает будущее системы в связи с подходом «Windows как сервис» (Windows as a Service).

04.09.2014

«Лаборатория Касперского» представила обновленный Kaspersky Internet Security для всех устройств

Kaspersky-Internet-Security-2014.png«Лаборатория Касперского» сообщила о выпуске новой версии универсального программного комплекса Kaspersky Internet Security для всех устройств, предназначенного для защиты от цифровых угроз рабочих станций, планшетных компьютеров и смартфонов под управлением операционных систем Windows, Mac OS X, Android, iOS и Windows Phone.
29.08.2014

Windows 8 впервые обогнала XP

Windows-8-vs-Windows-7Windows 8 постепенно набирает обороты на рынке операционных систем. Новые данные, полученные одной из ведущих аналитических компаний, говорят о том, что Windows 8 впервые удалось опередить по популярности 13-летнюю Windows XP, в апреле этого года отправленную в отставку.
29.08.2014

Что делать, если кто-то и правда украл 1,2 МИЛЛИАРДА паролей?

passwordНе так давно в газете New York Times появилась статья о группе преступников, которые якобы украли более миллиарда паролей и имен пользователей/e-mail с различных веб-сайтов. По описанию это похоже на ограбление половины Интернета, но при этом конкретные данные по краже не были приведены, что породило скептицизм среди экспертов по безопасности. 

28.08.2014

Windows 9 может стать последним масштабным релизом операционной системы Microsoft

Windows.9В преддверии намеченного на 30 сентября появления предварительной версии операционной системы Windows Threshold обозреватель Мари Джо Фоли делится наиболее актуальными на данный момент сведениями от источников внутри Microsoft. В частности, она затрагивает вопрос частоты выхода обновлений для будущей системы.
28.08.2014

Минюст Великобритании заплатит штраф за неспособность защиты конфиденциальных данных

Ministry-of-Justic-600x374.jpgМинистерство юстиции Великобритании обязано выплатить штраф в размере £180 тысяч за неспособность защиты конфиденциальных данных. По данным издания ВВС со ссылкой на Офис Информационного Комиссара (Information Commissioner's Office, ICO), наказание связано с потерей жесткого диска, содержащего информацию о почти 3 тысячах заключенных тюрьмы Erlestoke в Уилтшире.

27.08.2014

Microsoft Dynamics CRM и Dynamics CRM Online – лидеры квадранта Gartner

flipview_slide3.pngРешения для управления взаимоотношениями с клиентами Microsoft Dynamics CRM и Dynamics CRM Online вошли в квадрант лидеров согласно отчету «Magic Quadrant for Sales Force Automation» компании Gartner. Аналитики высоко оценили гибкую ценовую политику и удобство использования решений, возможность их интеграции в экосистему Microsoft, а также наличие большого количества партнерских приложений, сообщается на официальном сайте компании.

27.08.2014

Trojan.Mayachok.18831 — подробности об угрозе

mayachok_01.1.png Компания «Доктор Веб» представляет технические подробности о новом представителе семейства вредоносных программ Trojan.Mayachok, получившем наименование Trojan.Mayachok.18831.


26.08.2014

Жертвами утечки данных стали 27 миллионов жителей Южной Кореи

923797824.jpgКак следует из сообщения высокопоставленных южнокорейских чиновников, правительство страны обнародовало некоторые подробности расследования крупномасштабной утечки данных, жертвами которой стали 27 миллионов граждан, передает Network World.
26.08.2014

Хакеры скомпрометировали данные 25 тыс. сотрудников Министерства внутренней безопасности США

98009e3059b46d9b0daddd3d5d0a6151.jpgКак сообщило издание The Guardian, в пятницу, 22 августа, хакеры получили доступ к персональной информации 25 тыс. сотрудников Министерства внутренней безопасности США. Утечка произошла вследствие взлома базы данных компании US Investigations Services (USIS), сотрудничающей с министерством в сфере подбора кадров.


25.08.2014

Лаборатория Касперского» обнаружила уязвимости в домашних гаджетах

temnaya_storona_min25-247247.pngПопулярные системы домашних мультимедиа развлечений, а также подключаемые к Интернету устройства могут подвергать риску конфиденциальность частной жизни и ценные данные всей семьи. К такому выводу пришли эксперты «Лаборатории Касперского» после эксперимента по поиску уязвимостей в гаджетах, повсеместно использующихся в современных домах.

25.08.2014

ЕSET представляет новое поколение решений для защиты корпоративной информации

eset-is-introducing-its-brand-new-product-eset-secure-authentication-1-638.jpgМеждународная антивирусная компания ESET (Словакия) представляет обновленную версию средства двухфакторной аутентификации ESET Secure Authentication (ESA). По данным исследования ESET Russia, 52% компаний не контролирует доступ к корпоративным сервисам с личных мобильных устройств сотрудников. При этом число смартфонов и планшетов персонала в IT-инфраструктуре организаций быстро растет.
21.08.2014

Поддельное расширение Evernote заваливает рекламой пользователей браузера Google Chrome

366aaa904efc0d464526ea08addf98bd.pngСпециалисты компании Malwarebytes обнаружили поддельное расширение Evernote, которое заваливает пользователей браузера Google Chrome ненужной рекламой посредством внедрения кода JavaScript в каждую страницу, которую посещает пользователь.
21.08.2014

Статистика «Лаборатории Касперского»: 16,37% пользователей все еще работают на Windows XP

Win-XP-chart25-246724.pngБолее 16% пользователей во всем мире до сих пор продолжают работать на компьютерах под управлением Windows XP, официальная поддержка которой прекратилась почти полгода назад.  Таковы результаты исследования «Windows: популярность и уязвимости», которое «Лаборатория Касперского» проводила летом 2014 года на базе данных, поступающих от пользователей в облачную инфраструктуру Kaspersky Security Network.
20.08.2014

ESET NOD32 на защите стартапов

eset_nodbusinessed.jpgМеждународная антивирусная компания ESET (Словакия) обновила ESET NOD32 Small Business Pack – продукт для малого бизнеса, также рекомендованный и для стартапов. Новая версия решения еще более гибко адаптируется к потребностям небольших компьютерных сетей.

20.08.2014

Злоумышленники атакуют пользователей Gmail, притворяясь службой поддержки

razor_gmail_by_xwidgetsoft-d4eogos.jpgВладельцам учетных записей рассылают вредоносные электронные письма якобы от Gmail Account Services. Как сообщают исследователи безопасности из Trend Micro, против пользователей почтового сервиса Gmail развернута мошенническая кампания, замаскированная под службу поддержки Google.


18.08.2014

«Лаборатория Касперского» выпускает бесплатное приложение для поиска актуальных уязвимостей под Android

fake-id-scanner-230-40825-246544.pngЧтобы защитить пользователей от наиболее опасных уязвимостей, затронувших в последнее время устройства Android, «Лаборатория Касперского» выпустила бесплатное мобильное приложение для этой платформы. Kaspersky Fake ID Scanner проверяет, присутствуют ли на сканируемом смартфоне или планшете уязвимости или эксплуатирующие их приложения, которые могут привести к потере пользователем ценных данных, личной информации или денег.
18.08.2014

Троянец-кликер распространяется под видом браузера

trojan_click3.1.pngСовременные киберпреступники не брезгуют никакими способами заработка в сети: в ход идет и обычное мошенничество, и распространение троянцев, и хищение конфиденциальной информации, которая впоследствии может быть использована в различных криминальных схемах. Несколько особняком в этом ряду стоит одна из разновидностей компьютерно-преступного промысла, называемая на жаргоне злоумышленников «кликфродом». 
13.08.2014

ESET NOD32 гарантирует защиту от угроз завтрашнего дня

209931-1920x1080.jpgМеждународная антивирусная компания ESET (Словакия) выпускает новое поколение персональных антивирусных решений ESET NOD32 Антивирус и ESET NOD32 Smart Security. Продукты обеспечивают новый, максимально высокий уровень защиты от современных киберугроз, включая наиболее сложные атаки.


08.08.2014

Спамеры стали использовать сервис сокращения ссылок, принадлежащий Twitter

pic_1358292272.jpgВ Cloudmark обнаружили кампанию по рассылке рекламных сообщений с помощью принадлежащего Twitter сервиса по сокращению ссылок. Для продажи нелегально изготовленных в Индии медикаментов злоумышленники решили использовать платформу популярной сети микроблогов.
08.08.2014

Больше 90% корпоративных пользователей уязвимы к атакам «человек в браузере»

shutterstock_54520276.jpgКомпания Cisco выпустила отчет Midyear Security Report 2014, в котором эксперты проанализировали последние события в мире кибербезопасности и описали киберугрозы, произошедшие в первом полугодии 2014 года.
07.08.2014

Фишеры охотятся на пользователей Microsoft

20140805_img-2.jpgЗлоумышленники рассылают по электронной почте письма от имени корпорации Microsoft с предупреждением о «подозрительной активности». В письме сообщается, что в учетную запись пользователя пытались зайти с IP-адреса, зарегистрированного в Южной Африке. Чтобы защитить свой аккаунт от неизвестных взломщиков, пользователю предлагается подтвердить логин и пароль.
07.08.2014

Российские, казахские и монгольские хакеры похитили информацию о более чем миллиарде учетных записей

photo_115092.jpgКак следует из сообщения исследователей безопасности из компании Hold Security, неизвестные хакеры, располагавшиеся на территории РФ (точное местоположение эксперты не стали раскрывать), а также Казахстана и Монголии, осуществили серию вредоносных атак на почти 420 тысяч web-ресурсов по всей Сети.

06.08.2014

Мобильные угрозы в июле 2014 года

Без имени-1.pngНесмотря на самый разгар летних отпусков, многие киберпреступники вовсе не задумываются о «заслуженном» отдыхе и не собираются отказываться от атак на пользователей мобильных Android-устройств. Неудивительно, что одной из главных задач злоумышленников по-прежнему остается незаконное обогащение, однако помимо более привычных СМС-троянцев в этом им все чаще помогают вредоносные приложения, осуществляющие кражу или вымогательство денежных средств.
06.08.2014

14 августа пройдет традиционный бизнес-семинар «InfoWatch IT security roadshow»

Безымянный.pngКомпания InfoWatch приглашает Вас принять участие в ежегодном бизнес-семинаре «Решения InfoWatch: защита информации, репутации, организации. Взгляд в будущее». Мероприятие пройдет в рамках мирового турне «InfoWatch IT Security Roadshow» и будет посвящено вопросам защиты информации от внутренних угроз.


05.08.2014

InfoWatch получила награду за уникальность разработок в области высоких технологий

milex-.jpgВ Минске завершилась 7-я Международная выставка вооружения и военной техники MILEX 2014. Компании InfoWatch и «Речевые системы» приняли совместное участие в этом мероприятии, являющемся одним из крупнейших событий в сфере оборонной промышленности.


05.08.2014

В Samba обнаружена критическая уязвимость

86218468562fb36414a94affd5f50b1e.jpgБрешь позволяла злоумышленнику удаленно выполнить код на целевой системе с правами пользователя root. В пакете программ Samba была  обнаружена  и устранена критическая уязвимость. Брешь позволяла злоумышленнику удаленно выполнить код на целевой системе с правами пользователя root. Для эксплуатации уязвимости требуется обработка специально оформленного сетевого запроса.
04.08.2014

Microsoft Office 25 лет!

office25-1_Web.jpg25 лет назад, в начале августа 1989 года, Microsoft объявила о выходе первой версии Microsoft Office на CD-ROM. Сегодня одним из самых востребованных продуктов Microsoft пользуется более миллиарда человек – это каждый седьмой на планете.

04.08.2014

8 из 10 устройств Интернета вещей позволяют похитить данные владельца

1e61d98.jpgИсследование, проведенное отделом безопасности HP Fortify, показало, что 70% устройств «Интернета вещей», содержат бреши в собственной защите. Программные ошибки, слабые пароли, простое шифрование и отсутствие разграничения прав доступа – наиболее частые причины взлома девайсов.
01.08.2014

ESET NOD32 получил высший рейтинг ADVANCED+

ADVANCED_07_14.pngМеждународная антивирусная компания ESET (Словакия) сообщает о новом признании флагманского персонального решения ESET NOD32 Smart Security. По итогам сравнительного тестирования в независимой лаборатории AV-Comparativesпродукт получил высшую оценку ADVANCED+.


01.08.2014

Kaspersky Lab о финансовых угрозах в начале лета

Kaspersky Lab о глобальных финансовых угрозах

Согласно ежемесячному отчету Kaspersky Lab о глобальных финансовых угрозах, за период с 19 мая по 19 июня 2014 года, было заблокировано около 350 тысяч попыток финансового мошенничества в сфере онлайн-банкинга. Лидером по активности вредоносных программ, предназначенных для кражи денежных средств, в связи с Чемпионатом мира по футболу стала Бразилия – защитные решения компании заблокировали приблизительно 82 тысячи попыток заражения вредоносным ПО.

31.07.2014
ESET усилит решения одного из лидеров рынка UTM

ESET усилит решения одного из лидеров рынка UTM

ESET Secure Authentication

Международная антивирусная компания ESET (Словакия) объявляет о партнерстве с Cyberoam Technologies, ведущим разработчиком средств сетевой безопасности. В рамках сотрудничества средство двухфакторной аутентификации ESET Secure Authentication (ESA) будет интегрировано в решения объединенного управления угрозами (UTM) и межсетевые экраны нового поколения от Cyberoam Technologies.

31.07.2014

Только 3% web-серверов полностью защищены от последствий Heartbleed

security.jpgОтказавшись заменить личные ключи шифрования и сертификаты безопасности, компании не могут гарантировать полную безопасность от последствий уязвимости в OpenSSL. Исследование публично доступных web-серверов, принадлежащих крупнейшим мировым организациям, показало, что только 3 процента машин были полностью защищены от уязвимости в OpenSSL, также известной как Heartbleed.


30.07.2014

Возможна расшифровка файлов, пострадавших от новых модификаций Trojan.Encoder.293

0_ddd71_4e71c02a_L.pngТроянец-шифровальщик Trojan.Encoder.293 получил широкую известность еще в сентябре 2013 года. С тех пор с завидной периодичностью появляются все новые и новые модификации данной угрозы, различающиеся технической реализацией и применяемыми методами шифрования. Специалисты компании «Доктор Веб» сообщают о появлении возможности расшифровки файлов, пострадавших от действия двух модификаций Trojan.Encoder.293 и ранее не поддававшихся восстановлению.


30.07.2014

Компания Corel запустила образовательный проект CorelTUTORIALS и конкурса на лучший видеоурок

CorelTuts2014.JPGРоссийское подразделение компании Corel® объявило о начале полноценной работы русскоязычной версии одного из самых крупных образовательных сайтов, посвященных продуктам Corel, CorelTUTORIALS. С помощью CorelTUTORIALS пользователи могут делиться своим опытом, творческими наработками как с другими экспертами-профессионалами, так и с широкой аудиторией начинающих дизайнеров.

29.07.2014

Скидки на CorelDRAW для рекламных агентств

9dcd8b63f4b0.jpgМосква 16 июля 2014 г. В период с 17 июля по 31 августа 2014 года действуют специальные цены для предприятий рекламной индустрии: данные организации имеют право закупки коммерческих лицензий CorelDRAW Graphics Suite X7 со скидкой 20% от действующего прайс-листа.


29.07.2014

Обнаружен новый шифровальщик, управляемый из анонимной сети Tor

payment-small25-244822.pngСпециалисты «Лаборатории Касперского» сообщают о новой угрозе личной информации пользователей, а также корпоративным данным: архивам, базам 1С и прочим документам. В конце июня был обнаружен CTB-Locker — ранее неизвестный вариант троянца-шифровальщика, одной из особенностей которого является полноценное взаимодействие с анонимной сетью Tor без ведома жертвы. 

28.07.2014

Simplocker объявил охоту на англоязычных пользователей

1.pngЭксперты вирусной лаборатории ESET предупреждают о появлении новых модификаций шифровальщика Simplocker для смартфонов и планшетов на базе Android. Теперь троян ориентирован на англоговорящих пользователей. Simplocker – первый троян-вымогатель для Android-устройств, шифрующий файлы. Он блокирует доступ к мобильному устройству и требует денежный выкуп за расшифровку. 
28.07.2014

5G изменит мобильный ландшафт

phband-117342.jpgСтандарт связи пятого поколения 5G, возможно, дело не столь отдаленного будущего. На фоне экспоненциального роста парка мобильных устройств трудно не думать о том, что представит собой очередное эпохальное явление, преобразующее привычную нам технологию. 
25.07.2014

Количество уязвимостей в Internet Explorer увеличилось на 100%

images.jpgBromium Labs проанализировала известные общественности уязвимости и эксплоиты, обнаруженные за первые шесть месяцев текущего года. В рамках исследования было установлено, что количество уязвимостей в браузере Internet Explorer выросло более чем на 100% по сравнению с 2013 годом, превысив количество уязвимостей в Java и Flash.


25.07.2014

Хакеры осуществили серию кибернападений на швейцарские банки

bank.jpgЗлоумышленники из России, занимающиеся рейдерством в швейцарских банках, проводят атаки, которые перехватывают SMS токены и меняют доменные имена в настройках. Благодаря токенам, предупреждают исследователи, злоумышленник получает полный контроль над банковским счетом жертвы.


24.07.2014

Злоумышленники усовершенствовали программу-вымогатель Simplocker

virus-android.jpgЗлоумышленники усовершенствовали программу-вымогатель Simplocker, работающую на Android-устройствах. Вредоносное ПО нацелено на англоязычных пользователей Интернета. Усовершенствованная англоязычная версия программы-вымогателя Simplocker требует $300 за возможность разблокировки устройства. Последняя версия способна шифровать более расширенный спектр файлов. 
24.07.2014

Новая вредоносная инфекция поражает сайты использующие WordPress

wordpress-code-image.jpgЭксперты Sucuri  сообщили  о новой вредоносной инфекции, жертвами которой в последнее время стало большое количество сайтов, использующих WordPress. Ее главной особенностью является тот факт, что при внедрении вредоносной нагрузки сайт продолжает работать в обычном режиме.

23.07.2014

Хакеры взломали поисковик Indexeus, индексирующий похищенные данные пользователей

indexeus-03portal.pngКак сообщило издание Naked Security, хакеры взломали появившийся недавно поисковик Indexeus, который индексирует похищенную информацию интернет-пользователей. По словам создателей поискового механизма, их база данных содержит информацию около 200 млн пользователей, ставших жертвами взломов.


23.07.2014

За нарушение авторского права Mail.ru заблокировали в Италии

40482c5b3fde0d9a27e1c9758b83092614095cdd-330x240.jpgПрокуратура Рима закрыла доступ к российскому интернет-сайту Mail.ru на всей территории Италии. Как сообщает издание Corriere della Sera со ссылкой на заявление прокуратуры, российский интернет-портал обвиняется в нарушении закона об авторском праве.


22.07.2014

Спам как средство наладить личную жизнь

Spam dolls.jpgДоля спама в мировом почтовом трафике в июне уменьшилась на 5% и составила к концу месяца 64,8%. Несмотря на традиционный сезонный спад спамерской активности тематика рассылок в начале лета была весьма разнообразной и, как всегда, затрагивала наиболее актуальные мировые и региональные события.


22.07.2014

Обнаружена новая фишинговая кампания против пользователей LinkedIn

Fishing_1.jpgС помощью фишинговых писем мошенники пытаются завладеть учетными данными пользователей соцсети. Полиция Великобритании и Национальный центр Action Fraud предупредили пользователей LinkedIn о фишинговой кампании, целью которой является заставить жертву выдать свои учетные данные для входа в профессиональную социальную сеть.
21.07.2014

Yammer Enterprise стал доступен подписчикам Office 365

Microsoft-Yammer-Acquisition-Slide.jpgКомпания Microsoft объявляет о том, что подписчики облачного сервиса Office 365 для учебных заведений получат доступ к корпоративной сети Yammer Enterprise – полностью защищенному в соответствии с требованиями корпоративной безопасности аналогу публичных социальных сетей.
21.07.2014

Мошенники подделали 77% ТОП-50 приложений Google Play

googleplay.jpgНаиболее распространенными являются поддельные антивирусные программы. Поддельные приложения, которые на самом деле предназначены для кражи пользовательских данных, все чаще нацеливаются на пользователей телефонов на базе Android. К этому выводу пришли исследователи из Trend Micrо в рамках своего исследования.
18.07.2014

Azure Machine Learning - искусственный интеллект для бизнеса

microsoft-azure-machine-learning-combines-power-of-comprehensive-machine-learning-with-benefits-of-cloud.jpgСегодня машинное обучение – одна из ключевых информационных технологий. Фактически, Machine learning - это искусственный интеллект в виде обучающихся алгоритмов. Круг задач, которые с его помощью может решать бизнес и общество максимально широк: от прогнозирования изменений климата или перевода речи – до построения и оценки эффективности бизнес-моделей. 
18.07.2014

Опасный троянец крадет сведения о кредитных картах у пользователей Android-устройств

Android.BankBot.21.origin.pngКомпания «Доктор Веб» предупреждает владельцев мобильных Android-устройств, приобретающих различный цифровой контент в каталоге Google Play, о появлении троянской программы, способной похищать сведения об используемой для этого кредитной карте. Вредоносное приложение, распространяемое под видом Flash-плеера, обманным путем получает платежные реквизиты финансового инструмента, что может повлечь за собой потерю денежных средств.
17.07.2014

Слабые пароли стали причиной 76% кибератак на компании

hqdefault.jpgКража паролей – главный риск безопасности корпоративных данных. Об этом предупреждают эксперты антивирусной компании ESET (Словакия). 76% сетевых атак на компании стали возможны из-за ненадежных или украденных паролей. Средний ущерб от потери информации зависит от типа атаки и действующего законодательства в области защиты данных и достигает 199 евро за одну учетную запись.

17.07.2014

ABBYY Lingvo — перевод, подобный магии

ABBYY-Lingvo-4-.jpgИзвестное выражение гласит, что человек достоин этого гордого звания ровно столько раз, сколько языков он знает. Несмотря на сильную мотивацию, овладеть чужой речью в совершенстве практически невозможно. Именно поэтому рано или поздно каждый начинающий полиглот обращается за помощью к словарю, находить в котором нужные слова довольно утомительно. 
16.07.2014

«Лаборатория Касперского» оказывает содействие в операции, координируемой службой Европол

6c8bd574b8f99e9aadcaf23c8cb05230.jpeg«Лаборатория Касперского» оказала содействие в операции, инициированной Национальным агентством Великобритании по борьбе с преступностью. В рамках нее были изъяты домены и серверы сложной киберкриминальной инфраструктуры, которая использовалась злоумышленниками для атак на системы онлайн-банкинга по всему миру с помощью троянца Shylock.
16.07.2014

Исследователи обнаружили множественные уязвимости в популярных менеджерах паролей

ISO-27001.jpgОбнаруженные бреши позволяют злоумышленникам получить доступ ко всем хранящимся в менеджерах учетным данным пользователей. Исследователи из Калифорнийского университета в Беркли (The University of California, Berkeley) сообщили о серии уязвимостей в пяти популярных менеджерах паролей. 
15.07.2014

ESET NOD32 защищает ведущий медвуз Казахстана

1222465754_wallpaper_lite1600x1200.jpgМеждународная антивирусная компания ESET сообщает о том, что 3000 рабочих мест КазНМУ защищает комплексное корпоративное решение ESET NOD32 Smart Security Business Edition. Поставку выполнила компания InformConsulting – партнер ESET в Казахстане.
15.07.2014

Исходный код трояна Tinba снова просочился в Сеть

76eb4d9737b9a3430d01b08daa5ce8fb.jpgПредполагается, что злоумышленники могут воспользоваться утечкой вредоносного кода для достижения преступных целей. Согласно  информации  CSIS Security Group of Denmark, программный код вредоносного ПО Tinba, который ориентировано на online-счета клиентов различных банков, снова просочился в Сеть.


14.07.2014

«Лаборатория Касперского» получила премию за осведомление СМБ-компаний о киберугрозах

kaspersky lab logo.jpg«Лаборатория Касперского» получила премию «Основа роста», всероссийского проекта, в рамках которого ежегодно выявляются лучшие практики поддержки развития среднего и малого бизнеса в стране. Экспертный совет конкурса вручил «Лаборатории Касперского» награду за информационную кампанию по повышению осведомленности малых предприятий о современных киберугрозах и способах защиты от них.
14.07.2014

Выпуск Dr.Web Light 9.0.0 для Mac OS X

Screen-Shot-2012-05-15-at-5.52.42-PM-e1337097293150.pngКомпания «Доктор Веб» сообщает о выпуске девятой версии антивируса Dr.Web Light для Mac OS X, предназначенного для проверки пользовательских файлов и лечения заражений на компьютерах под управлением Mac OS X 10.6.6 и выше. В новой версии существенно расширены функциональные возможности, что позволяет повысить уровень защиты «маков» и удобство работы с продуктом. 


11.07.2014

Symantec представила новое поколение Norton Security 2015

norton-2015.pngSymantec анонсировала свой первый релиз продуктов семейства Norton 2015. Пользователям доступны два решения: Norton Security 2015 Beta и Norton Security with Backup 2015 Beta, пока в бета-редакциях. Оба продукта имеют пользовательский интерфейс, созданный на основе старого Norton 360, а также включают ряд новых защитных функций и улучшений.
11.07.2014

Индийский NIC выдавал поддельные сертификаты для доменов Google

encriptacion.jpegВ Google говорят, что опасности подвержены только пользователи Windows-устройств. По данным Google, Государственный центр информационных технологий Индии (National Informatics Centre, NIC) выдал поддельные SSL-сертификаты. Как следует из записи в блоге отдела ИБ, сертификаты можно использовать на серверах для того, чтобы выдавать вредоносные сайты за легитимные и перехватывать зашифрованные данные пользователей

10.07.2014

Microsoft выпустила исправления 29 уязвимостей, а Adobe – обновление для Flash Player

ms.jpgДва из шести бюллетеней безопасности, выпущенные техногигантом, обозначены как критические, а еще три – важные. В очередной «Вторник патчей» Microsoft выпустила обновления безопасности, затрагивающее 29 брешей в продуктах компании, а Adobe, в свою очередь, обновила Flash Player. Два из шести бюллетеней безопасности, выпущенные техногигантом, обозначены как критические, а еще три – важные. Один из апдейтов отмечен как несущий «умеренную опасность».

10.07.2014

СМС-бот для Android бьет рекорды по числу попыток заражения мобильных устройств

Безымянный.pngСпециалисты компании «Доктор Веб» в постоянном режиме отслеживают и анализируют число срабатываний Антивируса Dr.Web для Android на мобильных устройствах пользователей. На протяжении весьма долгого времени первые строчки своеобразного рейтинга популярности вредоносных программ занимали приложения, имеющие в своем составе рекламные модули.
09.07.2014

Еще один способ распространения фишинговых ссылок

pereday-dr-small25-243678.pngНа прошлой неделе специалисты «Лаборатории Касперского» столкнулись с необычным способом распространения ссылки на фишинговую страницу, предназначенную для сбора персональных данных. Приманкой в очередной раз послужила тема фу