Категории раздела |
|
Автомобильные гаджеты, ремонт...
[146]
|
Безопасность IT
[404]
|
Блоки питания, Power Banks, зарядки...
[527]
|
Видеорегистраторы
[189]
|
Гаджеты для спорта и здоровья...
[195]
|
Гаджеты, аксессуары...
[633]
|
Измерительная техника, инструменты
[457]
|
Накопители данных
[238]
|
Нетбуки, Ноутбуки, Ультрабуки
[693]
|
Мультиварки, блендеры и не только...
[169]
|
Планшеты
[766]
|
Радар-детекторы
[26]
|
Роботы-пылесосы
[41]
|
Своими руками
[381]
|
Сети, сетевые технологии, оборудование...
[274]
|
Смартфоны
[4967]
|
Фотокамеры, объективы, искусство фотографии..
[542]
|
Умный дом
[56]
|
Электронные книги
[104]
|
CB, LPD, PMR- связь...
[170]
|
DECT, IP-телефоны
[18]
|
Drones, boats, cars...
[109]
|
electric cars
[35]
|
GPS-навигаторы, трекеры...
[51]
|
Linux и не только
[3992]
|
mini computers и не только...
[413]
|
News IT, Это интересно, ликбез...
[1121]
|
Smart TV, UltraHD, приставки, проекторы...
[417]
|
Smart Watch
[270]
|
Sound: наушники, плееры, усилители...
[621]
|
Windows 10...
[301]
|
Windows 11
[37]
|
| |
|
|
| | |
| Главная » Безопасность IT
Как защитить информацию на смартфоне?
Мобильные устройства с их огромным информационным наполнением,которые постоянно подключены к интернету, могут быть как мечтой для применения бизнес-приложений, так и кошмаром для бизнеса от связанных со всем этим рисков. Для тех, кто работает в отрасли безопасности, фокус, главным образом, обращен на развертывании решений для обеспечения защиты. Однако сегодня мы находимся в ключевом пункте изменения подходов к обеспечению безопасности и основным требованием при этом является наличие нового взгляда на вещи.
Доступность связи, мобильных устройств и приложений, высокоскоростной беспроводной интернет, доступ к «облачным» службам на персональном уровне составляют требования к функциональности, которые предъявляет бизнес. В то время, как для некоторых «строгая изоляция» — соответствующее решение в этой ситуаци
...
Читать дальше »
|
«Лаборатория Касперского»: “Мы готовим настоящую антикризисную бомбу в апреле”
Российская компания «Лаборатория Касперского» является постоянным участником мобильного конгресса в Барселоне. Каждый год нам показывают что-нибудь новенькое, но всегда на мобильную тему (соответственно мероприятию). В этот раз анонс необычный. «Лаборатория Касперского» решила сфокусировать не на самом продукте, а на проблеме в целом. Тема обсуждения – безопасность детей.
«Лаборатория Касперского» в рамках MWC 2015 собрала больше журналистов и экспертов, чем обычно. Причина в том, что компания впервые подняла не чисто продуктовую тему, а затронула социальную проблему. Речь идет о кибербуллинге. За этим сложным словом скрываются онлайн-угрозы для детей.
...
Читать дальше »
|
Mail.Ru Group: россияне уделяют мало внимания безопасности в интернете
Mail.Ru Group исследовала отношение российских интернет-пользователей к различным аспектам безопасности в сети. Исследование проведено в рамках планомерной работы Mail.Ru Group по повышению защищенности своих сервисов. Аналитики выяснили, насколько россияне осведомлены об актуальных киберугрозах, какие действия предпринимают, чтобы обезопасить себя, как часто и по каким причинам сталкиваются с кибермошенничеством. В исследовании, проведенном с привлечением международной аналитической компании Nielsen, приняли участие 1783 респондента в возрасте от 15 до 64 лет.
Выяснилось, что 64% респондентов когда-либо становились жертвами кибермошенничества. Это означает, что россияне по-прежнему уделяют недостаточно внимания своей безопасности в
...
Читать дальше »
|
iOS и OS X получат обновления на следующей неделе
Недавно группа из девяти исследователей в области безопасности обнаружили серьезную уязвимость в браузерах Safari от Apple и Android-браузере от Google. Благодаря этой уязвимости пользователи ОС от Apple и Google становятся уязвимыми во время посещения любого из сотни тысяч веб-сайтов. Группа исследователей смогла заставить браузеры использовать менее безопасный алгоритм шифрования данных, и этим могут воспользоваться злоумышленники. В Apple отреагировали незамедлительно.
Уязвимость была названа «Freak» (Factoring RSA-EXPORT Keys
...
Читать дальше »
|
Как белорусы смогут обойти "Великий файрвол": китайский опыт
Уже сегодня вовсю обсуждается новость о вступлении в силу Положения порядке ограничения доступа к информресурсам Интернета. Данные правила блокировки сайтов были приведены в соответствие с поправками в закон о СМИ и «антинаркотическим» декретом, которые ограничивают права белорусских интернет-пользователей в получении информации.
Список ограниченного доступа будет формировать РУП "БелГИЭ". Данное Положение распространяется на всех белорусских пользователей интернета. Стоит отметить, что под запрет попадают и ресурсы, которые могут позволить обойти блокировку - анонимайзеры, прокси, специальные режимы браузеров, сеть Tor. Сможет ли это Положение действительно контролир
...
Читать дальше »
|
Как защитить информацию с помощью пароля?
Одним из важнейших методов защиты для соблюдения конфиденциальности является разграничение доступа. Практически с момента создания первых многопользовательских операционных систем для ограничения доступа используются пароли.
В операционных системах, используемых в настоящее время, применяется более надежная защита парольного метода аутентификации. Но в то же время необходимо выполнять следующие рекомендации Microsoft:
• длина пароля должна составлять не менее восьми символов;
• в пароле должны встречаться большие и маленькие буквы, цифры и спецсимволы;
• время действия пароля должно составлять не более 42 дней
...
Читать дальше »
|
Системы Apple признали худшими по безопасности
По информации Национальной базы данных уязвимостей (NVD), в 2014 году ежедневно регистрировалось по 19 уязвимостей программного обеспечения. NVD составила их полный список и назвала самые ненадежные системы в мире.
В 2014 году в базу данных NVD было добавлено 7038 новых уязвимостей, и это число значительно выше по сравнению с 2013 годом. 24% уязвимостей оцениваются как очень опасные. Сторонние приложения являются основным источником уязвимостей – на их долю приходится 80%. Что касается операционных систем и аппаратных составляющих гаджетов, то в них было обнаружено 13% и 4% уязвимостей соответственно.
...
Читать дальше »
|
Обнаружен вирус, шпионящий за пользователем даже после отключения смартфона
Обнаружен вирус, который заставляет работать смартфон даже в выключенном состоянии, при этом имеет доступ к большинству модулей, в том числе способен передавать в таком виде данные. Вредоносное ПО активируется по нажатию клавиши «Выключить» и атакует гаджеты под управлением самой популярной мобильной ОС в мире Android.
Эксперты AVG обнаружили вредоносное ПО, которое симулирует выключение аппарата по
...
Читать дальше »
|
Новый вирус имитирует отключение смартфона и продолжает слежку за пользователем
Новости о новых серьезных угрозах и вредоносном ПО для Android появляются уже буквально каждую неделю, а последняя статистика
...
Читать дальше »
|
Lenovo уличили в предустановке ПО, подменяющего сертификаты для HTTPS
Пользователи новых моделей ноутбуков Lenovo обратили внимание на грубейшее вмешательство в частную жизнь со стороны предустановленных в системе компонентов, которые сводят на нет защиту от перехвата трафика при использовании HTTPS-соединений. Проблема заключается в том, что в систему предустановлено рекламное ПО (adware) Superfish, следящее за предпочтениями пользователей и подставляющее свои рекламные блоки на просматриваемые пользователем сайты, в том числе подобные блоки добавляются в поисковую выдачу Google и на сайты, доступные только через HTTPS. Для перехвата и подстановки данных в HTTPS-трафик в Superfish используются методы, типичные для MITM-атак - программа работает в качестве прокси, отдавая клиенту дан
...
Читать дальше »
| « 1 2 ... 18 19 20 21 22 ... 40 41 » |
| |
| | |
|
Волк слабее льва и тигра, но в цирке волк не выступает!
Волк - единственный из зверей, который может пойти в бой на более сильного противника.
Если же он проиграл бой, то до последнего вздоха смотрит в глаза противника. После этого умирает...
Календарь |
| « Февраль 2025 » | Пн | Вт | Ср | Чт | Пт | Сб | Вс | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 |
| |
|
Внимание! |
|
Администратор сайта laptop.ucoz.ru не несет ответственности за содержание рекламных объявлений. Все используемые на сайте зарегистрированные товарные знаки принадлежат своим законным владельцам! Используемая со сторонних источников информация публикуется с обязательными ссылками на эти источники.
| |
|
|