На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Виртуальные ценности. Кто и как формирует наши предпочтения в интернете

Виртуальное пространство — как место работы и развлечений — всё больше дополняет, а то и подменяет собой настоящий мир. Многие и не заметили, что теперь, по сути, живут в смартфонах. А значит, те, кто контролирует контент, приобретают огромную власть. Информация, которую мы потребляем в интернете,
...Далее

Интернет: цифровой след и цифровая слежка

Что бы человек ни делал в интернете — от чтения новостей до переписки в соцсетях и покупок онлайн, об анонимности он может забыть. Сведения о пользователях собираются всеми сервисами, и вы удивитесь, сколько информации о вас есть в обычной поисковой системе. «Цифровой след» даёт нам множество
...Далее

Защититься от хакеров. Индустрия информационной безопасности

Киберпреступность — реальная угроза, это уже хорошо понимают как госструктуры, так и бизнес. По данным экспертов, мир будет терять из-за кибератак до 6 триллионов долларов ежегодно. Разумеется, способы защиты от них тоже совершенствуются. Компании и учреждения обзаводятся собственными службами
...Далее

Киберармии наносят удар. Реальные последствия виртуальной войны

Мы привыкли к интернету как средству коммуникации, которое предлагает множество сервисов и приносит дополнительный комфорт. Однако зависимость инфраструктуры государства от Всемирной сети стала и его уязвимостью. Уже многие страны обзавелись киберармиями: вывод из строя жизненно важных объектов при
...Далее

Угроза из даркнета. База данных как оружие

Помимо обычного интернета, в который заходят простые пользователи, есть ещё и «тёмный» — так называемый даркнет. Именно там продают и покупают базы данных, информацию об уязвимости тех или иных программ, сетей и так далее, то есть всё, что необходимо для организации кибератак. Эксперты расскажут,
...Далее

Картина дня

наверх