Журнал IT-Expert: . Безопасность и ПО


Архив изданийПодписка на бумажную версиюПодписка

Издание активных пользователей ИТ. Справочник по выбору устройств и программного обеспечения для различных задач как в бизнесе, так и повседневной жизни. Руководство пользователя по самостоятельной настройке и применению современных технологий в офисе и дома. Обзоры и тесты оборудования и ПО, ответы на вопросы и подробные и простые инструкции. Журнал для тех, кто активно использует современные технологии в повседневной деятельности. Просто о сложном!

Полный доступ для подписчиков на электронные версии!

Безопасность и ПО

Безопасность печати: придуманные проблемы или насущная необходимость?Все чаще производители принтеров и МФУ делают особый акцент на возможностях и функциях своих новых устройств в области ИБ. Особенно это касается моделей, рассчитанных на использование в корпоративных средах.
ESET Cloud Administrator: централизованное управление защитой для SMBГлавная цель, поставленная разработчиками — создать средство для управления безопасностью, работающее без необходимости внедрения в инфраструктуру предприятия дополнительных аппаратных средств.
Как защититься от мошенников: пароля уже малоЗлоумышленники стали изобретательнее, и защищаться приходится активнее. Часто – в ущерб комфорту.
Как защитить свой аккаунт?Они хотят причинить вам вред и уже подготовились. Осталось только заставить заплатить вас откупные...
За вами следят: как искусственный интеллект выявляет преследование автомобиляНападения на автомобили, перевозящие ценности, заканчиваются многомиллионными хищениями, а нередко и смертью людей.
Защита привилегированных пользователей: кто сторожит сторожа?Речь пойдет о решениях по управлению привилегированными учетными записями – получив полномочия администратора, злоумышленники могут нанести компании вред.
Ловим хакеров на горшочек с медомДанный метод состоит в организации имитирующей корпоративные ресурсы приманки, задача которой — подвергнуться хакерской атаке.
Safetica и человеческий фактор: кто победит?Недооценка рисков кибербезопасности, связанная с прямым или косвенным воздействием человеческого фактора, способна нанести предприятию ощутимый вред.
Секреты безопасных онлайн-платежейКак оплачивать покупки и услуги через Интернет с минимальным риском? Какие инструменты защиты есть и на что обращать внимание?
Искусственный интеллект меняет кибербезопасностьПочему человек перестал справляться с кибератаками и как защититься от них при помощи искусственного интеллекта.
Аноним, берегись! Штрафы не за горамиЧто грозит за использование VPN и анонимайзеров? Считается ли пользователь torrent-сети владельцем хостинга? Ответы на эти и другие вопросы здесь.
Интернет вещей: главная уязвимость — устаревшие устройства В современных условиях достаточно одного небезопасного устройства, ПО которого не было исправлено или обновлено до последней версии, чтобы через него попасть в центральную сеть компании.
ЧипокалипсисЧто самое страшное, — под угрозой практически все существующие настольные компьютеры, ноутбуки и серверы с процессорами Intel.
Уязвимости в процессорах: кому грозят и что делатьРечь идет о скрытом хищении персональных данных, в том числе аутентификационных (пароли, логины) и данных платежных систем.
Какие киберугрозы ждут нас в новом годуАтакам подвергнутся не только компьютеры или смартфоны. Целью преступников становятся автомобили и медицинские устройства.

Компании сообщают

Мероприятия

12.03.2020
BIT-2020

Оренбург, Hilton Garden Inn Orenburg, ул. Маршала Жукова, 26

19.03.2020
Лучший ОЦО России и СНГ 2019

Radisson Collection Moscow

24.03.2020 — 25.03.2020
ИТС регионам

Воронеж, Отель «Воронеж Mariott»