Безопасность

Эволюция защиты контейнера Docker. Часть 1

Все под контролем: какое влияние оказали на Docker различные подходы к группированию процессов и организации работы

Вредные привычки пользователей

Распространенные стереотипы поведения сотрудников, которые ставят под угрозу безопасность корпоративных данных

Встроенная безопасность: как использовать файл Hosts для блокировки рекламы

Как задействовать Hosts для блокирования вредоносных и шпионских программ и другого нежелательного контента

Основы защиты от программ-шантажистов

Всеобъемлющий подход к защите устройств и сетей от вредоносных программ с использованием резервных копий

Уроки крупных взломов для ИТ-специалистов

Любая система может быть взломана: рассмотрим пять из шести самых крупных хищений данных за последние шесть лет

Защита от сложных угроз

Противодействие вирусам-шифровальщикам с помощью служб Windows Defender Advanced Threat Protection и Device Guard

Мониторинг подозрительной активности

Как не допустить заражения компьютеров: технология противодействия вирусам-шифровальщикам

Состояние мобильного банка

Возможные проблемы с безопасностью мобильных банковских приложений: изменение требований не за горами

Предварительная версия гида по обновлениям Microsoft

Новый источник информации об обновлениях для системы безопасности: единая база с удобными возможностями поиска

IoT и Android

Обновление программного обеспечения устройств под управлением Android и другие проблемы Интернета вещей

ИТ-инфраструктура больше никому не интересна?

За легкой доступностью приложений и сервисов скрываются невидимые для большинства изменения в инфраструктуре. О роли оборудования, изменениях в ИТ-архитектуре и перспективах программно-определяемых сред рассказывает Глен Фитцжеральд, технологический директор Fujitsu в регионе EMEIA.