События в сфере информационной безопасности и компьютерных технологий 1 месяц назад
Последние публикации и комментарии Softprom
Как проверить целостность данных: чек-лист

В современном мире информация является не менее ценной, чем золото или нефть. Она перемещается и является катализатором многих процессов в глобальной экономике. Как нельзя лучше это иллюстрируют появляющиеся сегодня термины, например, “Big Data”. И точно так же, как золото или нефть, информация нуждается в защите, поэтому сохранение целостности данных стало важной задачей любого IT- отдела. Определение целостности данных Целостность данных - это свойство информации оставаться неизменной в промежутках между внесением санкционированных изменений. В эпоху Интернета, этот термин стал прочно ассоциироваться…

(подробнее...)
Как мошенники похищают ваши данные: основные методы

Интернет-сервисы и веб-сайты помогают нам оплачивать счета, покупать любые товары, бронировать номера в отелях на другом конце света и даже работать. Все это можно теперь делать удалённо при наличии доступа в Интернет. Ограничений становится всё меньше, и в любой точке земного шара любому пользователю  с любым устройством сейчас доступна практически любая информация. Наша жизнь стала гораздо легче, но это не значит, что количество мошенников уменьшилось. Скорее, наоборот.. Наличие информации на огромном количестве сайтов открывает перед нами поистине неограниченные возможности для поиска и анализа,…

(подробнее...)
Как кибератаки эволюционировали за 2017 год

Количество кибератак неуклонно растет, а их жертвами становятся все больше организаций и лиц. Несмотря на все превентивные меры, хакеры продолжают сеять хаос и вряд ли мы увидим изменения в ближайшее время.   2017 год оказался на редкость удачным для хакеров и мошенников, о чем свидетельствуют все новые волны атак: от массового заражения вирусом WannaCry до всемирной паники, вызванной вирусом-вымогателем Petya, от крупнейшей утечки информации в компании Equifax до недавнего происшествия с программой CCleaner - атаки становятся все разнообразнее, все эффективнее, а предотвратить их становится все…

(подробнее...)
Как вас могут заразить через интернет

Большую часть своего времени за компьютеров или со смартфоном вы проводите, просматривая интернет-сайты, перескакивая с одного на другой и далее, далее, далее. Если хакер захочет получить доступ к вашим бесценным данным, ему будет достаточно просто создать подобный сайт, зараженный вирусом, или заразить уже существующий, на котором не предусмотрено мер защиты.   На каких сайта чаще всего встречается вредоносный код Возможно вы думаете, что находитесь вне зоны риска, так как ежедневно проверяете одни и те же доверенные сайты, вроде Википедии или любимых новостных страниц. Однако, по статистике…

(подробнее...)
Спасти и сохранить: почему нужно делать бэкап данных

В жизни мы часто пользуемся “бэкапами”. Вспомните хотя бы запасную шину в багажнике вашего автомобиля или крюки, которыми пользуются альпинисты. Если вы когда-нибудь занимались скалолазанием, то наверняка знаете, как важно иметь запасное снаряжение на случай, если что-то сломалось или порвалось.   Наличие под рукой запасного колеса может избавить вас от траты времени, денег и нервов. Однако это не так критично. А вот наличие запасных альпинистских крюков может спасти жизнь, и по аналогии с этим - вовремя сделанная резервная копия данных вполне может спасти бизнес. Это не просто громкие слова,…

(подробнее...)
SaaS и облачные технологии - наступившее будущее

SaaS и облачные технологии сейчас являются трендом, от которого, однако, наши клиенты иногда отстают. Ситуация постепенно меняется, потому что люди понимают выгоду, которую могут извлечь, отказавшись от размещения программ на собственных серверах. Каждый день нам задают одни и те же вопросы: что такое SaaS? Чем эта модель отличается от традиционной модели распространения программ? В этой статье мы подробно расскажем о модели SaaS и о ее преимуществах. Что такое SaaS? SaaS - это метод размещения ПО, при котором получить данные можно с любого устройства при помощи выхода в Интернет и через веб-браузер.…

(подробнее...)
1 1
6 уязвимостей, из-за которых безопасность ваших данных находится под угрозой

Новые технологии и возможность доступа в интернет с любого устройства практически из любой точки мира открыли новые горизонты для бизнеса, в том числе и нелегального. Киберпреступники постоянно ищут лазейки в самые защищенные информационные системы мира. И даже распространители вирусов-вымогателей, требующие выкуп в криптовалюте, то и дело лишаются своих “заработков”. Надежная и долгосрочная защита данных становится делом первой необходимости для любого крупного предприятия, поэтому особенно важно знать своего противника и его методы. В этой статье мы рассмотрим основные угрозы безопасности ваших…

(подробнее...)
RU, Москва
Маркетолог
Информационные технологии

Забыл пароль?
Авторизоваться через
Зарегистрируйся сейчас!
Присоединяйся к нашему обществу для того чтобы познакомиться с новыми людьми, создать собственный блог, публиковать анонсы событий и объявления, а также участвовать в обсуждении публикаций CNews. Мы создали единое пространство для общения специалистов рынка информационных технологий и всех, кто интересуется современными технологиями. Регистрация =>