Юбилейный форум «Данные+ИИ»: честный разговор о реальной ценности данных и ИИ
Как превратить электронные таблицы в управляемую среду данных предприятия
«Цифровая инфраструктура — 2026»: эксперты обсудили формирование суверенного ИТ‑ландшафта
26 марта в Москве пройдет XV юбилейный форум «Данные + ИИ 2026»
Какие ИТ-проекты оправдали ожидания, а какие разочаровали, рассказали на конференции «Эффективная клиника».
В Angara Security отмечают, что мошенники стали активно использовать QR-коды для кражи денег у граждан, и схемы становятся все более изощренными.
Объединение информационной и операционной инфраструктур повышает риски киберугроз.
Найдены пробелы в технологии защиты от выявленной еще 6 лет назад дыры, связанной с функцией спекулятивного вычисления.
Исследователи Шанхайского университета взломали шифрование RSA.
С мошенническими сайтами борются автоматической отправкой на них потока заявок под видом клиентов.
Сочетать требования к скорости создания новых приложений и обеспечению их безопасности становится все труднее.
В 2024 году мошенники стали чаще обзванивать россиян через мессенджеры, отмечают эксперты.
Злоумышленники внедряют шпионское ПО под видом выписки из амбулаторной карты.
Внедряются технологические решения, разрабатываются стандарты, формируются сообщества, выпускаются рекомендации и директивные документы.
Группа займется формализацией принятых в отрасли методов, позволяющих обеспечить соответствие нормативным требованиям государственных и международных организаций.
Медиафайл может содержать вредоносный код, который позволяет получить доступ к аккаунту пользователя.
Microsoft пытается избавиться от небезопасных функций, а технология ActiveX нередко используется для заражения ПК вредоносными программами.
Две компании давно работают над интеграцией своих платформ безопасности.
Специалисты по информационной безопасности с выводами законодателей не согласны.
Создатель Microsoft оценил шансы того, уничтожит ли искусственный интеллект мир.
Исследователи проанализировали, насколько можно «доверять» так называемым доверенным приложениям, отвечающим за аутентификацию пользователей, шифрование и другие важные с точки зрения безопасности задачи.
Злоумышленники используют большие языковые модели для проведения крупномасштабных атак методами социальной инженерии.
Инцидент с CrowdStrike, в результате которого пострадали миллионы Windows-компьютеров, доказывает актуальность таких мер.
Для перехвата сигнала необходимо расположить рядом с кабелем антенну; при достаточной ее чувствительности перехватить сигнал можно даже через стену.