Журнал IT-Expert: . Безопасность и ПО


Архив изданийПодписка на бумажную версиюПодписка

Издание активных пользователей ИТ. Справочник по выбору устройств и программного обеспечения для различных задач как в бизнесе, так и повседневной жизни. Руководство пользователя по самостоятельной настройке и применению современных технологий в офисе и дома. Обзоры и тесты оборудования и ПО, ответы на вопросы и подробные и простые инструкции. Журнал для тех, кто активно использует современные технологии в повседневной деятельности. Просто о сложном!

Полный доступ для подписчиков на электронные версии!

Безопасность и ПО

ESET Cloud Administrator: централизованное управление защитой для SMBГлавная цель, поставленная разработчиками — создать средство для управления безопасностью, работающее без необходимости внедрения в инфраструктуру предприятия дополнительных аппаратных средств.
Как защититься от мошенников: пароля уже малоЗлоумышленники стали изобретательнее, и защищаться приходится активнее. Часто – в ущерб комфорту.
Как защитить свой аккаунт?Они хотят причинить вам вред и уже подготовились. Осталось только заставить заплатить вас откупные...
За вами следят: как искусственный интеллект выявляет преследование автомобиляНападения на автомобили, перевозящие ценности, заканчиваются многомиллионными хищениями, а нередко и смертью людей.
Защита привилегированных пользователей: кто сторожит сторожа?Речь пойдет о решениях по управлению привилегированными учетными записями – получив полномочия администратора, злоумышленники могут нанести компании вред.
Ловим хакеров на горшочек с медомДанный метод состоит в организации имитирующей корпоративные ресурсы приманки, задача которой — подвергнуться хакерской атаке.
Safetica и человеческий фактор: кто победит?Недооценка рисков кибербезопасности, связанная с прямым или косвенным воздействием человеческого фактора, способна нанести предприятию ощутимый вред.
Секреты безопасных онлайн-платежейКак оплачивать покупки и услуги через Интернет с минимальным риском? Какие инструменты защиты есть и на что обращать внимание?
Искусственный интеллект меняет кибербезопасностьПочему человек перестал справляться с кибератаками и как защититься от них при помощи искусственного интеллекта.
Аноним, берегись! Штрафы не за горамиЧто грозит за использование VPN и анонимайзеров? Считается ли пользователь torrent-сети владельцем хостинга? Ответы на эти и другие вопросы здесь.
Интернет вещей: главная уязвимость — устаревшие устройства В современных условиях достаточно одного небезопасного устройства, ПО которого не было исправлено или обновлено до последней версии, чтобы через него попасть в центральную сеть компании.
ЧипокалипсисЧто самое страшное, — под угрозой практически все существующие настольные компьютеры, ноутбуки и серверы с процессорами Intel.
Уязвимости в процессорах: кому грозят и что делатьРечь идет о скрытом хищении персональных данных, в том числе аутентификационных (пароли, логины) и данных платежных систем.
Какие киберугрозы ждут нас в новом годуАтакам подвергнутся не только компьютеры или смартфоны. Целью преступников становятся автомобили и медицинские устройства.
Десять ловушек фишинг-мошенников, или Знай, где подстелить соломкуРассказываем о типичных фишинговых схемах и о том, как не попасть на удочку мошенников.
Загрузка...

Мероприятия

22.09.2019 — 24.09.2019
XIII CIO-конгресс «Подмосковные вечера»

Москва, Московская обл., дер. Новая Купавна

26.09.2019 — 27.09.2019
Smart Oil & Gas

Санкт-Петербург, Отель «Хилтон Санкт-Петербург Экспофорум»

01.10.2019 — 02.10.2019
IoT&AI World Summit Russia

Казань, Казань Экспо

02.10.2019 — 04.10.2019
Созвездие САПР

отель Артурс

02.10.2019
Цифровая маркировка

Казань, Гранд Отель Казань