Журнал IT-Expert: . Безопасность и ПО


Архив изданийПодписка на бумажную версиюПодписка

Издание активных пользователей ИТ. Справочник по выбору устройств и программного обеспечения для различных задач как в бизнесе, так и повседневной жизни. Руководство пользователя по самостоятельной настройке и применению современных технологий в офисе и дома. Обзоры и тесты оборудования и ПО, ответы на вопросы и подробные и простые инструкции. Журнал для тех, кто активно использует современные технологии в повседневной деятельности. Просто о сложном!

Полный доступ для подписчиков на электронные версии!

Безопасность и ПО

Защита привилегированных пользователей: кто сторожит сторожа?Речь пойдет о решениях по управлению привилегированными учетными записями – получив полномочия администратора, злоумышленники могут нанести компании вред.
Ловим хакеров на горшочек с медомДанный метод состоит в организации имитирующей корпоративные ресурсы приманки, задача которой — подвергнуться хакерской атаке.
Safetica и человеческий фактор: кто победит?Недооценка рисков кибербезопасности, связанная с прямым или косвенным воздействием человеческого фактора, способна нанести предприятию ощутимый вред.
Секреты безопасных онлайн-платежейКак оплачивать покупки и услуги через Интернет с минимальным риском? Какие инструменты защиты есть и на что обращать внимание?
Искусственный интеллект меняет кибербезопасностьПочему человек перестал справляться с кибератаками и как защититься от них при помощи искусственного интеллекта.
Аноним, берегись! Штрафы не за горамиЧто грозит за использование VPN и анонимайзеров? Считается ли пользователь torrent-сети владельцем хостинга? Ответы на эти и другие вопросы здесь.
Интернет вещей: главная уязвимость — устаревшие устройства В современных условиях достаточно одного небезопасного устройства, ПО которого не было исправлено или обновлено до последней версии, чтобы через него попасть в центральную сеть компании.
ЧипокалипсисЧто самое страшное, — под угрозой практически все существующие настольные компьютеры, ноутбуки и серверы с процессорами Intel.
Уязвимости в процессорах: кому грозят и что делатьРечь идет о скрытом хищении персональных данных, в том числе аутентификационных (пароли, логины) и данных платежных систем.
Какие киберугрозы ждут нас в новом годуАтакам подвергнутся не только компьютеры или смартфоны. Целью преступников становятся автомобили и медицинские устройства.
Десять ловушек фишинг-мошенников, или Знай, где подстелить соломкуРассказываем о типичных фишинговых схемах и о том, как не попасть на удочку мошенников.
Публичность или анонимность: пути достижения, достоинства и недостаткиАнонимность в современном Интернете - это благо, зло, неизбежность или мода? Попробуем разобраться.
Как защитить технику от всплесков напряжения, от пониженного/повышенного напряжения.
Какие способы записи видео с экрана существуют. Чем различаются программы для записи видео.
Когда лучше запоминать пароли, а когда – хранить их в электронном виде.
Загрузка...

Мероприятия

24.04.2019
Meet Up "VR/AR в маркетинге"

Технопарк "Калибр"

25.04.2019
Эрудированные роботы в массовом дистанционном обслуживании

Москва, Swissotel Красные Холмы, панорамный зал «Давос»

25.04.2019 — 26.04.2019
Open Agile Day

Отель Шератон Палас

25.04.2019
Эффективные бизнес-процессы: будущее за цифрой

Санкт-Петербург, конференц-зал отеля «Гайот», ул.Профессора Попова 23 (м.Петроградская)

22.05.2019 — 24.04.2019
Цифровая индустрия промышленной России

Иннополис (Республика Татарстан) , Университетская ул.1