•  ИНФОРМАЦИОННАЯ  БЕЗОПАСНОСТЬ  ГОСУДАРСТВЕННОГО  СЕКТОРА  ЭКОНОМИКИ,  БИЗНЕСА,  ЧАСТНОЙ  ЖИЗНИ  ГРАЖДАН  РОССИЙСКОЙ  ФЕДЕРАЦИИ  
Elcomsoft: Профилактика от взлома паролей

Elcomsoft: Профилактика от взлома паролей

Тестирование стойкости паролей – ключевой элемент безопасности корпоративной сети

ESET: Как защитить свой ПК от уязвимостей Meltdown и Spectre

ESET: Как защитить свой ПК от уязвимостей Meltdown и Spectre

ESET изучает новые глобальные уязвимости и дает рекомендации Пользователям ПО ESET

Veeam: Руководство по выявлению потенциальных угроз и защите данных

Veeam: Руководство по выявлению потенциальных угроз и защите данных

Даже если жертва заплатит выкуп, нет никаких гарантий, что ей действительно предоставят ключ и другие средства...

Борьба с шифровальщиками на серверах и рабочих станциях

Борьба с шифровальщиками на серверах и рабочих станциях

Рекомендации компаниям для снижения рисков заражения вирусами - шифраторами от Лаборатории Касперского

Acronis борется с Bad Rabbit и любыми попытками кибер-вымогательства

Acronis борется с Bad Rabbit и любыми попытками кибер-вымогательства

Если вы еще не позаботились о защите своих данных и аварийном восстановлении на случай катастрофы, самое время сделать это!

Cezurity. 5 причин, почему антивирус не защитит от целенаправленной атаки

Cezurity. 5 причин, почему антивирус не защитит от целенаправленной атаки

Число атак, которые проводятся в каждый момент времени, неизвестно. Корпоративный шпионаж был всегда...

Acronis. Слоеные трехуровневые бэкапы

Acronis. Слоеные трехуровневые бэкапы

Решением проблемы низкой доступности резервных копий стали трёхуровневые системы хранения данных.....

AFLEX: Бэкапы двойного назначения

AFLEX: Бэкапы двойного назначения

Каждый год в сфере резервного копирования появляются новые технологии, однако единицы знают о них и применяют на практике....

AFLEX: Абстракционизм как искусство защиты

AFLEX: Абстракционизм как искусство защиты

Каждый год в сфере резервного копирования появляются новые технологии, однако единицы знают о них и применяют на практике....

ESET: рекомендации по защите от Petya.C

ESET: рекомендации по защите от Petya.C

Расширенная инструкция по защите и профилактике заражения шифратором Petya.C

Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.

Продолжая работу с сайтом, вы соглашаетесь с нашей политикой конфиденциальности.