Pull to refresh
0
0
Petrovykh Svetlana @SAPetr

User

Send message

Функция PC Tuneup в антивирусах Panda для оптимизации работы ПК

Reading time 1 min
Views 3.3K


Со временем вполне нормально, что производительность Вашего ПК падает, т.к. на нем копятся ненужные файлы, которые сокращают пространство, доступное на жестком диске.

Кроме того, фрагментация файлов, которая также может занимать продолжительное время, вносит свою лепту в замедлении производительности Вашего ПК. Учитывая все это, рекомендуется периодически осуществлять очистку Вашего ПК, уничтожая нежелательные файлы и пр.

Понимая, что мы не сможем Вам предоставить новый ПК, мы предлагаем решение, которое
Читать дальше →
Total votes 25: ↑5 and ↓20 -15
Comments 43

Panda Adaptive Defense 360: адаптация IT-защиты к новым потребностям предприятий

Reading time 11 min
Views 7.7K


Панорама вредоносных программ

За последние годы панорама вредоносных программ претерпела серьезные изменения: во-первых, стремительно выросло число угроз в обращении, а во-вторых, они стали более сложными для обнаружения. В наши дни ежедневно появляются сотни тысяч новых вариантов вредоносных программ, при этом методы преодоления систем защиты и маскировки угроз стали намного более изощренными, в результате чего корпоративные сети стали более уязвимы перед целенаправленными атаками и угрозами «нулевого дня», чем
Читать дальше →
Total votes 10: ↑8 and ↓2 +6
Comments 12

Мысли кибер-преступника: что он ищет и почему выбрал Ваше предприятие?

Reading time 3 min
Views 5.8K


Один из первых шагов, которые необходимо предпринять, чтобы гарантировать недоступность Вашей личной информации, — это попытаться понять причины, которые побуждают хакеров и кибер-преступников делать то, что они делают: каковы их мотивы? Политика? Деньги? Слава? Или это просто уверенность в том, что им все сойдет с рук? Что влияет на их поступки и возможные действия?

Что движет хакером?

Учитывая важность получения ответов на данные вопросы, компания Thycotic, работающая в сфере кибер-безопасности, провела опрос 127 хакеров на конференции Black Hat USA в 2014 году.

51% опрошенных заявили, что их основной мотивацией был
Читать дальше →
Total votes 18: ↑4 and ↓14 -10
Comments 8

Как защитить Вашу компанию от атак нулевого дня

Reading time 3 min
Views 8.3K


Любая атака, которая использует преимущества «окна возможностей» в результате недавно обнаруженных уязвимостей, — называется атакой нулевого дня. Другими словами, речь идет об оперативно выполняемой атаке, которая осуществляется кибер-преступниками раньше, чем эксперты безопасности смогут устранить данную уязвимость… или даже прежде, чем они узнают о данной атаке.

Любая атака такого типа – это мечта любого хакера, т.к. она гарантирует
Читать дальше →
Total votes 22: ↑11 and ↓11 0
Comments 16

Преимущества управляемого сервиса безопасности

Reading time 3 min
Views 5.6K


В корпоративной среде кибер-угрозы становятся все более и более изощренными, стандарты безопасности – более сложными, а бюджеты – все меньше и меньше.

Технологический мир на работе больше не ограничивается серверами, рабочими станциями или почтовыми аккаунтами, и теперь нам необходимо учитывать также мобильные устройства и принцип использования собственных устройств на рабочем месте BYOD (Bring Your Own Device). Кроме того, нам необходимо быть в курсе проблем, которые могут возникнуть в рамках новых тенденций (таких как социальное медиа) и степени их влияния на безопасность наших корпоративных сетей.

Все это приводит к серьезному стрессу на предприятиях, когда речь идет о мониторинге и управлении информационной безопасностью.

Что такое управляемые сервисы безопасности?

В настоящее время на рынке существуют новые серии
Читать дальше →
Total votes 14: ↑10 and ↓4 +6
Comments 3

Осторожно, Ваши смарт-часы могут раскрыть то, что Вы делаете на Вашем компьютере

Reading time 2 min
Views 16K


Если Вы не знали об этом, то по данным последнего отчета, опубликованного International Data Corporation, продажи смарт-часов выросли на 200% в течение первого квартала этого года, в результате чего было продано свыше 11 миллионов штук.

Мало того, что эти гаджеты привлекают покупателей, но они также привлекают внимание и кибер-преступников. Мы уже предупреждали Вас несколько раз об уязвимостях в смарт-часах, но группа исследователей из Университета штата Иллинойс (США) недавно обнаружили новый
Читать дальше →
Total votes 19: ↑16 and ↓3 +13
Comments 8

Достаточно лазерной указки, чтобы запутать так называемый «смарт-автомобиль»

Reading time 3 min
Views 7.1K


Помимо радаров, камер или GPS-системы, Google решил установить на крышу своего беспилотного автомобиля также мощный глаз, способный иметь обзор на 360 градусов. Вышеупомянутый глаз — это LIDAR (Light Detection and Ranging), который способен измерять расстояния с помощью лазерного света, в результате чего формируется 3D-карта всего, что окружает автомобиль.

Несмотря на эту технологию, которая позволяет автомобилю ехать по дороге без водителя, исключая любые ошибки, свойственные людям-водителям, тем не менее, производители таких автономных машин пока не празднуют победу, т.к. сенсоры LIDAR не являются полностью безупречными. Джонатан Пети, эксперт по безопасности, продемонстрировал их уязвимости и показал, что их можно достаточно легко обмануть.
Читать дальше →
Total votes 18: ↑8 and ↓10 -2
Comments 21

Основные сертификаты информационной безопасности для ИТ-специалистов и предприятий

Reading time 3 min
Views 44K


Даже если просто просматривать заголовки новостей, то этого достаточно, чтобы понимать: в сфере информационной безопасности постоянно появляются новые угрозы и уязвимости. А потому предприятиям крайне важно иметь возможность осуществлять подготовку своих профессионалов в области безопасности в таком объеме, как того требует их стратегия ИТ-управления.

Это означает, что существует только один вопрос: как лучше всего, с одной стороны, специалистам получить адекватное обучение (что сделает их более востребованными на рынке труда), а с другой стороны, предприятиям улучшить свои протоколы и процедуры безопасности (и продемонстрировать своим клиентам чувство безопасности)?
Правильные решения – это сертификаты безопасности, которые допускают сочетания минимальных требований, стандартизированного языка и профессионального кодекса этики.

Если мы, как специалисты и руководители предприятий решили взять курс в управлении ИТ-безопасностью, то рекомендуется выбирать сертификаты ведущих международных и независимых организаций. С учетом этого, в данной статье мы приводим некоторые из доступных наиболее серьезных сертификационных программ:

CISA / CISM
CISA и CISM– это две основные аккредитации, выдаваемые ассоциацией
Читать дальше →
Total votes 13: ↑12 and ↓1 +11
Comments 19

Новая афера: платить биткоинами, чтобы сохранить взломанный телефон

Reading time 1 min
Views 7.8K
image

Департамент по расследованию преступлений в сфере телекоммуникаций Гражданской гвардии Испании предупредил о новом типе мошенничества, которое направлено на мобильные телефоны. В рамках данной аферы кибер-преступники сообщают, что взяли под контроль Ваше устройство и угрожают раскрыть Вашу личную информацию тем, кто присутствует в Ваших контактах.

Предупреждения рассылаются по электронной почте и выглядят подобно этому:

image

В этом письме они сообщают, что дают Вам 48 часов на перевод двух биткоинов
Читать дальше →
Total votes 24: ↑6 and ↓18 -12
Comments 12

Information

Rating
Does not participate
Location
Россия
Registered
Activity