ИТ-портал компании «Инфосистемы Джет»

Информационная безопасность

CyberCrimeCon 2017. Угрозы формата hi-tech CyberCrimeCon 2017. Угрозы формата hi-tech

В октябре компания Group-IB провела ежегодную конференцию CyberCrimeCon 2017, посвященную тенденциям развития киберпреступлений и технологиям проактивной защиты. На конференции были представлены результаты отчета Hi-Tech Crime Trends 2017

16.11.2017

Восхождение на ГосСОПКА Восхождение на ГосСОПКА

Последние годы вопросам информационной безопасности на уровне государства уделяется очень много внимания, проводится целый комплекс мероприятий по усилению цифровых рубежей

14.11.2017

Shadow IT: угроза из тени Shadow IT: угроза из тени

Новый вектор угроз для информационной безопасности

01.09.2017

Анатомия DDoS: нападение и защита Анатомия DDoS: нападение и защита

Подробный рассказ о DDoS: уровни, цели атак, средства защиты и практические кейсы

30.08.2017

Кибератаки на критическую инфраструктуру — миф или реальность? Кибератаки на критическую инфраструктуру — миф или реальность?

Почему к промышленной безопасности нужен особый подход

25.08.2017

Самое слабое звено Самое слабое звено

Социальная инженерия не сдает свои позиции

23.08.2017

«Война — это путь обмана» «Война — это путь обмана»

Все преимущества и ограничения использования ханипотов

18.08.2017

Философия защиты Философия защиты

Новые подходы к защите информации

16.08.2017

Профессиональная паранойя, или Несколько слов про Интернет вещей Профессиональная паранойя, или Несколько слов про Интернет вещей

Ироничный взгляд на проблемы IoT от Алексея Лукацкого

11.08.2017

Penetration Test по полочкам Penetration Test по полочкам

Что такое тест на проникновение и зачем он нужен

09.08.2017

История одного DLP-расследования История одного DLP-расследования

Почти детективная история о том, как нам удалось пресечь работу инсайдеров

04.08.2017

Первое российское исследование рынка систем управления доступом (IdM) Первое российское исследование рынка систем управления доступом (IdM)

Настоящее исследование посвящено рынку систем управления доступом – Identity Management (IdM) или, как их часто называют в последнее время, Identity Governance & Administration (IGA)

02.08.2017

Тренды ИБ глазами практиков Тренды ИБ глазами практиков

Самые перспективные направления ИБ, которые получат развитие в ближайшее время

27.07.2017

Нет проводов, но есть проблемы: атаки на Wi-Fi Нет проводов, но есть проблемы: атаки на Wi-Fi

Какие угрозы несут беспроводные локальные вычислительные сети

25.07.2017

Защита объектов КИИ: что нужно знать Защита объектов КИИ: что нужно знать

Разъяснения и рекомендации по законопроекту о защите объектов критической информационной инфраструктуры (КИИ)

21.07.2017

<< < 1 2 3 4 5 6 7 8 9 10 11 > >>
О журнале

Журнал Jet Info регулярно издается с 1995 года.

Узнать больше »
Подписаться на Jet Info

Хотите узнавать о новых номерах.

Заполните форму »
Контакты

Тел: +7 (495) 411-76-01
Email: