Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Бонус на связи!

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции Yealink «Бонус на связи!». Период действия акции: 01 декабря 2025 г. – 31 декабря 2025 г. – За закупку IP-телефонов и гарнитур Yealink вам будут начисляться бонусы. – Для каждой модели предусмотрен ...
Кешбэк 5% за покупку новых мониторов CBR
Кофейное настроение
Кешбэк 5% за покупку новых ноутбуков CBR
Кешбэк 5% на новые сетевые фильтры CBR!

Выбирайте Netac — получайте подарки!

Уважаемые партнеры! Treolan предлагает вам принять участие в программе по продукции Netac. Совершая покупку продукции Netac в Treolan, вы можете получить подарочные сертификаты федеральных сетей на ваш выбор. Для участия в программе необходимо зарегистрироваться
Новогодняя акция Patriot: три ступени бонусов
Дисплеи Dahua высокой яркости для видеостен на выгодных условиях
Бонусы под елкой!
Сделай Новый год ярче!

Специальное предложение на сканеры Datalogic

Предновогодняя распродажа Datalogic стартовала! Специальное предложение до конца 2025 года — на ручные и стационарные сканеры Datalogic действуют эксклюзивные цены! Прямо сейчас к оперативной отгрузке со склада PROWAY доступны: Ручной беспроводной сканер Datalogic QuickScan QBT2500-BK-BTK1 Данная ...
Кешбэк 5% за покупку новых мини-ПК CBR
Закупай и получай бонусы от ГЕЛЕОС!
Новогодний перезвон с Fanvil
Специальное предложение на всё оборудование BIXOLON

Купи новые модели корпусов СBR и получи кешбэк!

Получите кешбэк 5% на закупку новых моделей корпусов CBR до 8 декабря: CBR V201 — 260 x 165 x 353 мм, 2×HDD + 2×SSD, видеокарта до 250 мм, 2×USB 2.0; CBR V203 — 260 x 165 x 353 мм, 2×HDD + 2×SSD, видеокарта до 250 мм, USB 2.0, USB 3.0; CBR V205 — 260 x 165 x ...
Кешбэк 5% за покупку новых блоков питания CBR
Предновогодняя гонка от Defender!
Бонус-time от Бастион
МТС Линк: «Техника в награду!»

Виртуализация Veil от НИИ «Масштаб» - ваш звездный час!

Уважаемые партнеры! Приглашаем вас принять участие в промопрограмме по продукции НИИ «Масштаб». Покупая хотя бы одну лицензию виртуализации, а также любые другие решения НИИ Масштаб в Treolan, вы получаете подарочный сертификат на ваш выбор. Для участия в программе необходимо зарегистрироваться
MasterSCADA: «Путь к ценным наградам»
Смартфон Ulefone + наушники в подарок
Hyundai, Vitek и STARWIND дарят тепло
Приятные бонусы при покупке платформ OpenYard
12345Все

Безопасность онлайн-доступа в отпуске

02.07.2010  Экспертиза, Безопасность

Настала пора отпусков. Помимо пляжных принадлежностей отпускники всё чаще кладут в свои чемоданы мобильные гаджеты, помогающие оставаться в онлайне и на отдыхе. Эксперты в области безопасности из компании G Data советуют быть осторожнее при использовании неизвестных WLAN-сетей, а также свободного доступа в Интернет в отелях и интернет-кафе. По данным этой компании, туристы всё чаще становятся жертвами мошенников. G Data предостерегает отдыхающих от легкомысленного обращения с конфиденциальной информацией и даёт несколько рекомендаций о том, как защитить себя от кибер-атак и хищения данных. Тем, кто не захочет отказаться в отпуске от своего ноутбука, следует ещё до отъезда зашифровать свои данные и произвести резервное копирование — это снизит ущерб в случае похищения устройства. Нужно также убедиться в том, что все защитные инструменты — антивирус, межсетевой экран, ИБ-настройки веб-браузера — активны. Ральф Бенцмюллер, руководитель лаборатории безопасности G Data, советует не только в отпуске, но и вообще отказаться от онлайн-покупок с помощью кредитных карт или от онлайн-банкинга в интернет-кафе или через WLAN-сети, так как слишком велика возможность перехвата данных. Полезно, считает он, на время отпуска создать профиль пользователя с ограниченными правами и в путешествии использовать только его. Это касается, прежде всего, всех онлайновых действий. После использования Интернета на общественном терминале или в сети WLAN, следуя его рекомендации, нужно ... читать далее.

Рекомендовано к прочтению


Solar 4RAYS представил прогнозы развития киберугроз на 2026 год
Профессиональные хакерские группировки станут чаще применять хактивизм для прекращения работы важнейших объектов инфраструктуры страны, увеличится число уязвимостей для Windows 10, а сами злоумышленники будут чаще использовать большие языковые модели для управления сложными атаками. Такие прогнозы ...

Jay Data 1.11: больше контроля над секретами и увеличение скорости обезличивания
Вендор Crosstech Solutions Group представил обновление платформы, осуществляющей поиск, классификацию, маскирование конфиденциальной информации в базе данных — Jay Data 1.11. Решение помогает на практике соответствовать ключевым требованиям приказа РКН № 140. В новой версии продукта настроена ...

Построение комплексной защиты АСУ ТП: ошибки, которые совершают предприятия
За последние годы промышленность столкнулась с простым, но неочевидным фактом: привычные ИТ-подходы к безопасности плохо работают в технологической среде. АСУ ТП опираются на инженерные процессы и оборудование с долгим жизненным циклом, поэтому их невозможно защитить так же, как офисную сеть. Из-за ...

Yandex B2B Tech внедрила новые ИИ‑инструменты для работы с уязвимостями в коде и совместной разработки
Yandex B2B Tech расширила возможности платформы для разработки SourceCraft. Теперь ИИ-агент помогает разработчикам оценивать и выявлять уязвимости в коде и настраивать командную работу с репозиториями. Платформа станет удобнее и безопаснее не только для индивидуальных проектов в SourceCraft, но и ...

Зафиксирован рост атак с использованием модели «распыления паролей»
Эксперты «Информзащиты» зафиксировали устойчивый рост атак по модели «распыления паролей» (password spray). По данным исследований компании, всего 20 автономных систем (ASN) генерируют более 80% всего вредоносного трафика атак типа password spray, хотя ежедневно аутентификационные запросы проходят ...
     
Построение комплексной защиты АСУ ТП: ошибки, которые совершают предприятия
За последние годы промышленность столкнулась с простым, но неочевидным фактом: привычные ИТ-подходы к безопасности плохо работают в технологической среде. АСУ ТП опираются на инженерные процессы и оборудование с долгим жизненным циклом, поэтому их невозможно защитить так же, как офисную сеть. Из-за ...

Реальное узкое место в корпоративном ИИ — не модель, а контекст
Агенты искусственного интеллекта галлюцинируют без операционного контекста. Решение? Используйте метаданные оркестрации в качестве «бортового самописца», чтобы привязать ИИ к реальности, пишет на портале The New Stack Джулиан Ланеве, технический директор Astronomer. Все стремятся внедрить ...

GlobalData: агентный ИИ вступает в фазу сверхбыстрого роста
Агентный искусственный интеллект вступает в фазу сверхбыстрого роста, поскольку предприятия ускоряют переход от автоматизации на основе задач к автономным системам, основанным на принятии решений, при этом США и Китай сейчас лидируют в этой глобальной гонке, сообщает GlobalData, ведущая компания в ...

Генеративный ИИ лишает цифровую трансформацию готовых шаблонов
Более десяти лет цифровая трансформация в основном фокусировалась на «скорости на основе готовых шаблонов». Но теперь эта эпоха закончилась, пишет в корпоративном блоге Мануэль Гейтц, главный аналитик Forrester. Поставщики услуг предлагали обширные каталоги проверенных и отработанных стратегий ...

Зачем бизнесу нужны цифровые двойники клиентов
Руководители компаний вложили значительные средства в понимание своих клиентов, однако большая часть этой информации хранится в папках, которые пылятся на полках. Правда в том, что ценные данные о клиентах не востребованы, поскольку отчеты записаны где-то на жестких дисках, стенограммы просто ...

Лидеры читательского рейтинга

Подборка по дате

Декабрь 2025
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
293031    

© 1991–2025 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.0.  Создание сайта — студия iMake.