Как стать автором
Обновить
0
0
Petrovykh Svetlana @SAPetr

Пользователь

Отправить сообщение

Функция PC Tuneup в антивирусах Panda для оптимизации работы ПК

Время на прочтение1 мин
Количество просмотров3.3K


Со временем вполне нормально, что производительность Вашего ПК падает, т.к. на нем копятся ненужные файлы, которые сокращают пространство, доступное на жестком диске.

Кроме того, фрагментация файлов, которая также может занимать продолжительное время, вносит свою лепту в замедлении производительности Вашего ПК. Учитывая все это, рекомендуется периодически осуществлять очистку Вашего ПК, уничтожая нежелательные файлы и пр.

Понимая, что мы не сможем Вам предоставить новый ПК, мы предлагаем решение, которое
Читать дальше →
Всего голосов 25: ↑5 и ↓20-15
Комментарии43

Panda Adaptive Defense 360: адаптация IT-защиты к новым потребностям предприятий

Время на прочтение11 мин
Количество просмотров7.8K


Панорама вредоносных программ

За последние годы панорама вредоносных программ претерпела серьезные изменения: во-первых, стремительно выросло число угроз в обращении, а во-вторых, они стали более сложными для обнаружения. В наши дни ежедневно появляются сотни тысяч новых вариантов вредоносных программ, при этом методы преодоления систем защиты и маскировки угроз стали намного более изощренными, в результате чего корпоративные сети стали более уязвимы перед целенаправленными атаками и угрозами «нулевого дня», чем
Читать дальше →
Всего голосов 10: ↑8 и ↓2+6
Комментарии12

Мысли кибер-преступника: что он ищет и почему выбрал Ваше предприятие?

Время на прочтение3 мин
Количество просмотров5.8K


Один из первых шагов, которые необходимо предпринять, чтобы гарантировать недоступность Вашей личной информации, — это попытаться понять причины, которые побуждают хакеров и кибер-преступников делать то, что они делают: каковы их мотивы? Политика? Деньги? Слава? Или это просто уверенность в том, что им все сойдет с рук? Что влияет на их поступки и возможные действия?

Что движет хакером?

Учитывая важность получения ответов на данные вопросы, компания Thycotic, работающая в сфере кибер-безопасности, провела опрос 127 хакеров на конференции Black Hat USA в 2014 году.

51% опрошенных заявили, что их основной мотивацией был
Читать дальше →
Всего голосов 18: ↑4 и ↓14-10
Комментарии8

Как защитить Вашу компанию от атак нулевого дня

Время на прочтение3 мин
Количество просмотров8.3K


Любая атака, которая использует преимущества «окна возможностей» в результате недавно обнаруженных уязвимостей, — называется атакой нулевого дня. Другими словами, речь идет об оперативно выполняемой атаке, которая осуществляется кибер-преступниками раньше, чем эксперты безопасности смогут устранить данную уязвимость… или даже прежде, чем они узнают о данной атаке.

Любая атака такого типа – это мечта любого хакера, т.к. она гарантирует
Читать дальше →
Всего голосов 22: ↑11 и ↓110
Комментарии16

Преимущества управляемого сервиса безопасности

Время на прочтение3 мин
Количество просмотров5.6K


В корпоративной среде кибер-угрозы становятся все более и более изощренными, стандарты безопасности – более сложными, а бюджеты – все меньше и меньше.

Технологический мир на работе больше не ограничивается серверами, рабочими станциями или почтовыми аккаунтами, и теперь нам необходимо учитывать также мобильные устройства и принцип использования собственных устройств на рабочем месте BYOD (Bring Your Own Device). Кроме того, нам необходимо быть в курсе проблем, которые могут возникнуть в рамках новых тенденций (таких как социальное медиа) и степени их влияния на безопасность наших корпоративных сетей.

Все это приводит к серьезному стрессу на предприятиях, когда речь идет о мониторинге и управлении информационной безопасностью.

Что такое управляемые сервисы безопасности?

В настоящее время на рынке существуют новые серии
Читать дальше →
Всего голосов 14: ↑10 и ↓4+6
Комментарии3

Осторожно, Ваши смарт-часы могут раскрыть то, что Вы делаете на Вашем компьютере

Время на прочтение2 мин
Количество просмотров16K


Если Вы не знали об этом, то по данным последнего отчета, опубликованного International Data Corporation, продажи смарт-часов выросли на 200% в течение первого квартала этого года, в результате чего было продано свыше 11 миллионов штук.

Мало того, что эти гаджеты привлекают покупателей, но они также привлекают внимание и кибер-преступников. Мы уже предупреждали Вас несколько раз об уязвимостях в смарт-часах, но группа исследователей из Университета штата Иллинойс (США) недавно обнаружили новый
Читать дальше →
Всего голосов 19: ↑16 и ↓3+13
Комментарии8

Достаточно лазерной указки, чтобы запутать так называемый «смарт-автомобиль»

Время на прочтение3 мин
Количество просмотров7.1K


Помимо радаров, камер или GPS-системы, Google решил установить на крышу своего беспилотного автомобиля также мощный глаз, способный иметь обзор на 360 градусов. Вышеупомянутый глаз — это LIDAR (Light Detection and Ranging), который способен измерять расстояния с помощью лазерного света, в результате чего формируется 3D-карта всего, что окружает автомобиль.

Несмотря на эту технологию, которая позволяет автомобилю ехать по дороге без водителя, исключая любые ошибки, свойственные людям-водителям, тем не менее, производители таких автономных машин пока не празднуют победу, т.к. сенсоры LIDAR не являются полностью безупречными. Джонатан Пети, эксперт по безопасности, продемонстрировал их уязвимости и показал, что их можно достаточно легко обмануть.
Читать дальше →
Всего голосов 18: ↑8 и ↓10-2
Комментарии21

Основные сертификаты информационной безопасности для ИТ-специалистов и предприятий

Время на прочтение3 мин
Количество просмотров44K


Даже если просто просматривать заголовки новостей, то этого достаточно, чтобы понимать: в сфере информационной безопасности постоянно появляются новые угрозы и уязвимости. А потому предприятиям крайне важно иметь возможность осуществлять подготовку своих профессионалов в области безопасности в таком объеме, как того требует их стратегия ИТ-управления.

Это означает, что существует только один вопрос: как лучше всего, с одной стороны, специалистам получить адекватное обучение (что сделает их более востребованными на рынке труда), а с другой стороны, предприятиям улучшить свои протоколы и процедуры безопасности (и продемонстрировать своим клиентам чувство безопасности)?
Правильные решения – это сертификаты безопасности, которые допускают сочетания минимальных требований, стандартизированного языка и профессионального кодекса этики.

Если мы, как специалисты и руководители предприятий решили взять курс в управлении ИТ-безопасностью, то рекомендуется выбирать сертификаты ведущих международных и независимых организаций. С учетом этого, в данной статье мы приводим некоторые из доступных наиболее серьезных сертификационных программ:

CISA / CISM
CISA и CISM– это две основные аккредитации, выдаваемые ассоциацией
Читать дальше →
Всего голосов 13: ↑12 и ↓1+11
Комментарии19

Новая афера: платить биткоинами, чтобы сохранить взломанный телефон

Время на прочтение1 мин
Количество просмотров7.8K
image

Департамент по расследованию преступлений в сфере телекоммуникаций Гражданской гвардии Испании предупредил о новом типе мошенничества, которое направлено на мобильные телефоны. В рамках данной аферы кибер-преступники сообщают, что взяли под контроль Ваше устройство и угрожают раскрыть Вашу личную информацию тем, кто присутствует в Ваших контактах.

Предупреждения рассылаются по электронной почте и выглядят подобно этому:

image

В этом письме они сообщают, что дают Вам 48 часов на перевод двух биткоинов
Читать дальше →
Всего голосов 24: ↑6 и ↓18-12
Комментарии12

Информация

В рейтинге
Не участвует
Откуда
Россия
Зарегистрирована
Активность