Журнал IT-Expert: . Безопасность и ПО


Архив изданийПодписка на бумажную версиюПодписка

Издание активных пользователей ИТ. Справочник по выбору устройств и программного обеспечения для различных задач как в бизнесе, так и повседневной жизни. Руководство пользователя по самостоятельной настройке и применению современных технологий в офисе и дома. Обзоры и тесты оборудования и ПО, ответы на вопросы и подробные и простые инструкции. Журнал для тех, кто активно использует современные технологии в повседневной деятельности. Просто о сложном!

Полный доступ для подписчиков на электронные версии!

Безопасность и ПО

Как защитить свой аккаунт?Они хотят причинить вам вред и уже подготовились. Осталось только заставить заплатить вас откупные...
За вами следят: как искусственный интеллект выявляет преследование автомобиляНападения на автомобили, перевозящие ценности, заканчиваются многомиллионными хищениями, а нередко и смертью людей.
Защита привилегированных пользователей: кто сторожит сторожа?Речь пойдет о решениях по управлению привилегированными учетными записями – получив полномочия администратора, злоумышленники могут нанести компании вред.
Ловим хакеров на горшочек с медомДанный метод состоит в организации имитирующей корпоративные ресурсы приманки, задача которой — подвергнуться хакерской атаке.
Safetica и человеческий фактор: кто победит?Недооценка рисков кибербезопасности, связанная с прямым или косвенным воздействием человеческого фактора, способна нанести предприятию ощутимый вред.
Секреты безопасных онлайн-платежейКак оплачивать покупки и услуги через Интернет с минимальным риском? Какие инструменты защиты есть и на что обращать внимание?
Искусственный интеллект меняет кибербезопасностьПочему человек перестал справляться с кибератаками и как защититься от них при помощи искусственного интеллекта.
Аноним, берегись! Штрафы не за горамиЧто грозит за использование VPN и анонимайзеров? Считается ли пользователь torrent-сети владельцем хостинга? Ответы на эти и другие вопросы здесь.
Интернет вещей: главная уязвимость — устаревшие устройства В современных условиях достаточно одного небезопасного устройства, ПО которого не было исправлено или обновлено до последней версии, чтобы через него попасть в центральную сеть компании.
ЧипокалипсисЧто самое страшное, — под угрозой практически все существующие настольные компьютеры, ноутбуки и серверы с процессорами Intel.
Уязвимости в процессорах: кому грозят и что делатьРечь идет о скрытом хищении персональных данных, в том числе аутентификационных (пароли, логины) и данных платежных систем.
Какие киберугрозы ждут нас в новом годуАтакам подвергнутся не только компьютеры или смартфоны. Целью преступников становятся автомобили и медицинские устройства.
Десять ловушек фишинг-мошенников, или Знай, где подстелить соломкуРассказываем о типичных фишинговых схемах и о том, как не попасть на удочку мошенников.
Публичность или анонимность: пути достижения, достоинства и недостаткиАнонимность в современном Интернете - это благо, зло, неизбежность или мода? Попробуем разобраться.
Как защитить технику от всплесков напряжения, от пониженного/повышенного напряжения.
Загрузка...

Мероприятия

01.08.2019 — 03.08.2019
IT Nights

Казань, Иннополис

09.09.2019 — 10.09.2019
IT в ритейле

Москва, Холидей Инн Сокольники

19.09.2019
Mobile forensics day 2019

Москва, ул.Лесная 7, БЦ «Белые сады"

26.09.2019 — 27.09.2019
Smart Oil & Gas

Санкт-Петербург, Отель «Хилтон Санкт-Петербург Экспофорум»

01.10.2019 — 02.10.2019
IoT&AI World Summit Russia

Казань, Казань Экспо

12.10.2019 — 13.10.2019
Стачка. Иннополис

Казань, г.Иннополис,ул. Университетская, д.1