|
|
|||||||||||||||||||||||||||||
|
Один касается обналичивания денег с анонимных электронных средств, а второй - вводит в законодательство понятие "цифровое право" Подробнее »
17.03.2019 Методика тестирования крипто-бирж и крипто-кошельков Протестировав уже добрый десяток бирж и кошельков, я решил формализовать порядок их тестирования Подробнее »
04.03.2019 Нагрузочное тестирование как элемент формирования безопасных систем Одним из важных составных аспектов безопасности информации в крупных информационных системах является надежность системы, в частности - отказоустойчивость в критических режимах. Подробнее »
04.03.2019 Методика разработки модели нарушителя: как скрестить ежа и ужа Те кто уже успел изучить новые методики регуляторов по моделированию угроз, наверное заметили, что большое внимание уделяется описанию потенциального нарушителя. Подробнее »
28.02.2019 Методические рекомендации по разработке моделей угроз документ "Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности". Подробнее »
26.02.2019 ФОРМИРОВАНИЕ МОДЕЛИ НАРУШИТЕЛЯ Модель нарушителя является важной частью информационной безопасности организации. Подробнее »
25.02.2019 ESET зафиксировала двузначный рост продаж в России и СНГ Антивирусная компания подвела бизнес-итоги 2018 года. Подробнее »
21.02.2019 Общий подход к разработке моделей нарушителей Термин "модель нарушителя" широко используется в деятельности, посвященной вопросам концептуального проектирования и оценки эффективности систем физической защиты (СФЗ) объектов. Подробнее »
18.02.2019 В Беларуси криптобиржевой ажиотаж Над созданием криптобирж в Беларуси сейчас работает не менее двух десятков команд. Подробнее »
12.02.2019 Криптобиржа Gemini прошла аудит безопасности SOC Gemini, как утверждают представители компании, первая криптовалютная биржа прошедшая такой аудит. Сама проверка проводилась аудиторской фирмой Deloitte. Подробнее »
11.02.2019 Криптобиржа Binance внедрила ПО для борьбы с отмыванием денег Крупнейшая по суточному объему торгов криптовалютная биржа Binance задействовала ПО от блокчейн-стартапа Chainalysis под названием Chainalysis KYT [know your transaction] для мониторинга транзакций в реальном времени и определения связанных с преступной деятельностью переводов. Подробнее »
10.02.2019 Криптовалютогеддон Софт, хард, веб-сервисы, медиа-контент - практически всё в Интернете может быть монетизировано при помощи майнинга Подробнее »
06.02.2019 Eset представила решения для управления безопасностью корпораций Eset обновила портфель решений для корпоративных пользователей. Компания представляет в России и странах СНГ новые комплекты продуктов для безопасности, предназначенные для крупного и среднего бизнеса (от 250 узлов). Подробнее »
01.02.2019 FAQ - Bitcoin Биткоин - это валюта, появившаяся в цифровую эру. Однако прежде, чем начать ею пользоваться, необходимо получить базовые знания и понять механизмы ее работы. Подробнее »
30.01.2019 Trend Micro: как машинное обучение может помочь в обнаружении сетевых угроз Компания Trend Micro Incorporated провела исследование, целью которого было выявить новые сферы применения машинного обучения. В том числе сетевой безопасности и защиты данных. Подробнее »
28.01.2019 Система диспетчерского управления энергоснабжением Активно-адаптивное управление режимами работы распределительных сетей энергоснабжения (мониторинг и диспетчерское управление сетью) Подробнее »
22.01.2019 ESET обнаружила поддельные GPS-приложения в Google Play ESET обнаружила в Google Play поддельные GPS-приложения, которые скачали более 50 миллионов раз. Вместо офлайн-карт и оптимальных маршрутов они показывали пользователям навязчивую рекламу. Подробнее »
18.01.2019 Если вы смените номер мобильника, WhatsApp покажет вашу переписку кому угодно По каким-то причинам WhatsApp не всегда удаляет архив переписки после деактивации номера мобильного телефона Подробнее »
10.12.2018 Российским чиновникам запретили использовать шрифты Times New Roman, Arial и Courier New Правообладатель Times New Roman и других популярных шрифтов запретил их использование в российских госучреждениях. Подробнее »
04.12.2018 Искусственный интеллект в ядерной энергетике Развитие искусственного интеллекта (ИИ) - важнейший тренд цифровой и информационной индустрии последних десятилетий. Подробнее »
04.12.2018 Военный искусственный интеллект Искусственного интеллекта пока нет, его еще только предстоит создать, а областей применения у него действительно будет очень много. Оборонная сфера не является исключением. Подробнее »
22.11.2018 "Лаборатория Касперского": клиенты интернет-магазинов больше подвержены атакам хакеров во время скидок По данным компании, Россия постоянно оказывается в десятке стран, чьи пользователи чаще других сталкиваются с попытками кражи финансовой информации во время входа на сайты популярных онлайн-магазинов. Подробнее »
19.11.2018 ESET нашла в Google Play приложения для кражи криптовалюты ESET предупреждает о появлении новых вредоносных приложений в Google Play. Программы были замаскированы под легитимные криптовалютные сервисы и предназначались для кражи учетных данных пользователей. Подробнее »
29.10.2018 В открытый доступ выложены данные о 421 тыс. сотрудниках Сбербанка Предположительный источник утечки - нынешний или бывший сотрудник банка, действовавший со злым умыслом. Подробнее »
24.10.2018 Искусственный интеллект - ключевой способ ликвидации уязвимостей в кибербезопасности В то время как бизнес борется со все более сложными кибератаками, службам ИТ-безопасности необходим новый подход к работе и новые действенные инструменты для защиты данных и других ценных активов. Подробнее »
21.10.2018 Ущерб российских банков от кибератак в 2018 году заметно снизился Согласно которому отчёту ФинЦЕРТ Банка России, ущерб банков от хакерских атак значительно снизился по сравнению с аналогичным периодом прошлого года. Подробнее »
16.10.2018 От зловреда до майнера: эволюция "USB-угроз" USB-устройства, хранящиеся на них данные и компьютеры, к которым они подключаются, уязвимы для киберугроз. Поэтому рекомендуем принять меры для безопасного использования устройств. Подробнее »
15.10.2018 Neural Matching: что представляет собой новый алгоритм Google Накануне своего 20-летия Google заявил, что начал использовать новый алгоритм нейронного сопоставления (Neural Matching, NM), чтобы лучше понимать концепты. Подробнее »
12.10.2018 ESET установила связь между главными кибератаками 2017 года ESET: шифратор NotPetya и Industroyer, первый вредоносный комплекс, нацеленный на АСУ ТП, связаны с одной АРТ-группой Подробнее »
05.10.2018 Сколько стоит цифровая команда? Из каких специалистов сформированы цифровые команды лидеров рынка, какова стоимость таких специалистов и чем чревата цифровая трансформация. Подробнее »
Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13 ...
|