Новости новости информационной безопасности

DDos-атаки на информационную безопасность компаний в РФ выросли втрое.

Информационная безопасность IT

USB-червь PlugX, забытый всеми, включая своего разработчика, годами продолжал размножаться самостоятельно. По данным исследователей, вредонос может оставаться на тысячах, а то и миллионах компьютеров. Татьяна Никитина 26 Апреля 2024 - 08:52... Анализ нового трояна для Android показал, что это типичный современный банкер, вооруженный всевозможными средствами кражи данных и обеспечения удаленного контроля над устройством. В ThreatFabric находке присвоили имя Brokewell. Екатерина Быстрова 25 Апреля 2024 - 19:53... По данным исследования Positive Technologies, 2023 год ознаменовался рекордными выкупами операторам программ-вымогателей, а также значительным увеличением масштабов и сложности атак шифровальщиков.

В связи с этим особое внимание прокурора удивляли своевременные блокировки в интернете фейковой и иной информации, разжигающей межнациональные и межконфессиональные конфликты. В Роскомнадзор направлено свыше тысячи требований, в результате чего с 95 тысяч сайтов противоправная информация была удалена», — сообщил Игорь Краснов. Еще одной темой выступления стала ситуация с паводками. Краснов отметил: первоочередная задача сейчас, конечно, помощь пострадавшим и ликвидация последствий.

Двое других специалистов заработали по 12 млн и 4,3 млн рублей. Чаще всего поступали сообщения в категории XSS, которой был посвящён отдельный конкурс. Такие уязвимости позволяют обходить политики безопасности сайтов и вставлять на страницы вредоносный код. Источник изображения: pixabay. Однако это незначительное снижение с лихвой компенсируется растущим ущербом, который организации получают от результативных утечек», — прокомментировал данный вопрос руководитель направления аналитики и спецпроектов экспертно-аналитического центра ГК InfoWatch Андрей Арсентьев.

Он также добавил, что среднее количество слитых за один инцидент данных в прошлом году увеличилось почти вдвое, с 0,9 млн до 1,7 млн записей. По мнению экспертов, эта тенденция связана с появлением крупных хранилищ персональных данных в рамках ускоренной цифровизации экономики страны. В настоящее время основными мишенями для кибератак становятся социальные сервисы, операторы связи, маркетплейсы и другие интернет-платформы. По данным источника, с 2022 года российскую инфраструктуру регулярно атакуют так называемые хактивисты, которые не пытаются извлечь финансовую выгоду, а стремятся скомпрометировать как можно больше данных по политическим мотивам. В последнее время количество таких атак неуклонно растёт. Представители малого и среднего бизнеса наиболее уязвимы перед такими атаками, поскольку в их распоряжении значительно меньше ресурсов для обеспечения информационной безопасности, чем у крупных компаний. По крайней мере, разработчики ПО и производители материнских плат работают в тесной связке с Intel над решением таких проблем. Недавно компания обнародовала информацию о 34 новых уязвимостях. В последнем случае обезопасить себя от действий злоумышленников пользователь может путём обновления драйверов для профильного контроллера.

Именно на уровне драйверов Thunderbolt были обнаружены 20 уязвимостей, которые позволяют злоумышленникам при наличии физического доступа к атакуемому ПК повышать уровень своих привилегий, совершать атаки типа «отказ в обслуживании» и похищать данные. Лишь одна из указанных уязвимостей в Thunderbolt позволяет использовать удалённый доступ к атакуемому ПК, но её опасность классифицируется как средняя. Ряд служебных утилит Intel, с которыми непосредственно пользователь обычно не взаимодействует, также оказались подвержены уязвимостям, которые в ходе обновления были устранены. По сути, Intel отказалась лишь от устранения прорехи в информационной безопасности при работе с утилитой System Usage Report for Gameplay, но она уже не распространяется, а потому пользователям просто рекомендуется её удалить. Забавный на первый взгляд инцидент обернулся вполне ощутимой проблемой: ботнет парализовал работу швейцарской компании, причинив ей миллионный ущерб. Гаджеты с изменённой прошивкой успешно достигли цели, наводнили сайт швейцарской компании фиктивным трафиком, отключили службы и вызвали масштабный сбой. Инцидент подчёркивает, что на фоне массового развёртывания интернета вещей ландшафт угроз постоянно расширяется. Умные зубные щётки выпускаются уже десять лет — устройства, которые ранее казались безобидными и вынесенными за границы цифровой экосистемы, теперь становятся потенциальными точками входа для киберпреступников. Это может повлечь значительные последствия для личной жизни и безопасности граждан, а также для национальной инфраструктуры и экономической стабильности.

Многие устройства интернета вещей, предупреждают эксперты, небезопасны по своей сути в силу двух основных причин: легкомысленное к ним отношение и отсутствие интерфейса, который помог бы повысить меры защиты — проще говоря, у зубной щётки отсутствуют настройки безопасности, а на холодильник не получится установить антивирус. Защититься в отдельных случаях помогут элементарные нормы цифровой гигиены. К примеру, не следует заряжать устройства интернета вещей через общедоступные USB-порты — они могут использоваться для взлома; по той же причине следует опасаться общедоступных сетей Wi-Fi. И, возможно, без насущной необходимости можно обойтись без устройств с подключением к интернету. Если смарт-телевизор сегодня становится таким же естественным явлением, как и смартфон, то стиральная машина, утюг и зубная щётка с выходом в Сеть — это, возможно, излишества. Обновлено: Представитель компании Fortinet пояснил ситуацию порталу ZDNET: «Чтобы прояснить ситуацию, тема использования зубных щеток для DDoS-атак была представлена в интервью в качестве иллюстрации определенного типа атак и не основана на исследованиях Fortinet или FortiGuard Labs.

Сейчас в стране есть только одно решение данного класса, и оно не сертифицировано ФСТЭК, хотя и создано российскими разработчиками. Второй — межсетевые экраны. В связи с резким уходом западных производителей в этом сегменте образовалась большая брешь, и её ещё только предстоит заполнить отечественным разработчикам». Теперь бизнес стал гораздо больше интересоваться отечественным ПО. Хотя закон не требует от частных компаний, которые не относятся к КИИ, перехода на российские системы, они рассматривают отечественные ИТ-продукты, чтобы не оказаться в зависимости от неработающего иностранного софта». Этапы адаптации российского рынка «Тренд перехода на отечественное ПО и оборудование был задан в 2020 году, когда появился проект указа президента РФ, фиксирующий сроки перехода для компаний — субъектов КИИ, — рассказывает Алексей Морозков, старший руководитель группы Центра управления кибербезопасностью ICL Services. Но определённо некоторые проблемы это всё же создало: наши производители не сразу смогли закрыть существующие потребности бизнеса». Но это связано с нарушением логистических цепочек и скромными возможностями отечественного производства. Основной угрозой для ИБ являются недостаточные мощности производства собственных аппаратных средств: плат, процессоров и микроэлектроники.

Кибербезопасность

Пишем о событиях в области информационной безопасности, защиты информации и IT-технологий. уязвимость интернета вещей, роутеров и систем видеонаблюдения, деятельность Центра по киберугрозам и Национального координационного центра по компьютерным инцидентам — последние новости и все самое главное об информационной безопасности в теме «Ъ». Вопросы информационной безопасности, средства защиты и шифрования информации, инструменты по обеспечению целостности и восстановление данных. Следующая новость. Новости компании – компания SearchInform – российский разработчик средств информационной безопасности и инструментов для защиты информации.

Информационная безопасность IT

Подпишитесь на получение последних материалов по безопасности от — новости, статьи, обзоры уязвимостей и мнения аналитиков. На ZeroNights представлены тщательно отобранные доклады по самым разным темам информационной безопасности. Свежие новости по информационной безопасности, кибербезопасности и защите информации для профессионалов и новичков в ИБ. сегодня, в возрасте сорока лет, умер Антон Черепенников, глава ИКС Холдинга, объединяющего производителей систем безопасности и аппаратного оборудования.

UserGate объявила о расширении портфеля услуг и продуктов, а также запуске центра мониторинга ИБ

Как эволюционируют киберугрозы и можно ли бизнесу от них защититься, рассказал руководитель направления развития защиты от комплексных атак компании Positive… 2023-03-07 На вопросы СМИ «Безопасность бизнеса» отвечает один из инструкторов Российского университета специального назначения - Анна Янц. О том, кто совершает кибератаки,… 2022-10-12 На вопросы СМИ «Безопасность бизнеса» отвечает Вячеслав Панкратьев, бизнес-тренер, эксперт по корпоративной безопасности и управлению рисками, заведующий кафедрой безопасности в… 2022-10-09 На вопросы СМИ «Безопасность бизнеса» отвечает директор по безопасности маркетплейса «Ozon», основатель Клуба служб безопасности СПЕКТР Максим Мельничук.

Обновлённая версия от 2024 года: Чаты и каналы Telegram по информационной безопасности 2024 Традиционно первым постом года публикую обновлённую подборку каналов и чатов в Telegram по информационной безопасности на русском преимущественно языке. В таблице указано место в этом и прошлом в скобках годах, а также динамика изменения числа участников.

Минцифры ввело параметр информационной безопасности в рейтинг цифровой трансформации госорганов. Теперь федеральные и региональные ведомства должны ежемесячно предоставлять информацию о мерах защиты своих ИТ-систем, включая тестирование белыми хакерами Bug Bounty. G20 анонсировала концепцию систем цифровой госинфраструктуры. Состоять она будет из трёх элементов: взаимосвязанные системы и приложения; закрепляющие права человека и защиту персональных данных стандарты управления; сотрудничество в цифровой сфере сообщества субъектов частного сектора и гражданского общества. Эксперты британского национального центра кибербезопасности создали систему для выявления киберугроз Early Warning , и за последние месяцы, в среднем каждые трое суток, она успешно обнаруживала первоначальные этапы новых хакерских атак с использованием программ-вымогателей. Хакеры начали использовать уязвимость архиватора WinRAR для кражи средства с брокерских счетов. Новый всплеск активности киберпреступников начался как минимум в апреле.

С помощью этой уязвимости злоумышленники прячут в архивах вредоносные скрипты под видом файлов JPG и TXT, размещая их на специализированных трейдерских форумах. Google разработала алгоритм защиты шифрования FIDO , который будет устойчивым к атакам с помощью квантовых вычислений. Он основан на гибридном подходе. Интересные посты русскоязычных блогов по ИБ Эксперты компании T. Hunter опубликовали статью на Хабр, в которой рассмотрели смартфон в качестве полезного инструмента специалиста по инфобезу и работника службы безопасности. От очевидных функций вроде дистанционного фотографирования и прослушивания до обнаружения слежки, и поиска скрытых камер. Григорий Ревенко, директор Центра экспертизы R-Vision, провел исследование среди специалистов, которые в своей работе сталкиваются c SIEM-системами и задал им вопросы, связанные с внедрением и эксплуатацией данного класса решений. Результатами опроса он поделился в своей статье на Хабр.

Уязвимость биткойн-сети в настоящее время анализируется. Одним из потенциальных последствий может стать попадание большого количества нетранзакционных данных в блокчейн, что потенциально может увеличить размер сети и негативно повлиять на производительность и комиссии. Дэшр утверждает, что инскрипции используют уязвимость Bitcoin Core для спама в сети. Средний ущерб от одного такого инцидента составил 3,6 млн рублей. Данная оценка включает прямые финансовые издержки и не учитывает потенциальные репутационные потери, а также штрафные санкции, сообщает пресс-служба Ростелеком-Солар. Отличительной особенностью атак на цепочку поставок программного обеспечения является получение доступа злоумышленником к целевой системе не напрямую, а через внедрение в продукт или компонент, который используется организацией. Поэтому проблемы безопасности в цепочке поставок могут возникать на любом этапе жизненного цикла программного обеспечения и вызываться различными причинами, начиная от злоумышленной вставки вредоносного кода сотрудником на этапе разработки, заканчивая компрометацией стороннего поставщика при использовании готовых решений или сервисов. Брюс Шнайер: Благодаря ИИ «мы вступим в эпоху массового шпионажа». Люди платят дорогую цену за развитие современного ИИ. Издание Slate опубликовало статью Брюса Шнайера, американского криптографа, писателя, специалиста по компьютерной безопасности, а также члена правления Electronic Frontier Foundation и AccessNow, в которой затрагивается проблема отслеживания и шпионажа в эпоху развития искусственного интеллекта. Согласно статье, в последнее десятилетие произошли значительные изменения в практиках слежения и шпионажа. В прошлом слежение требовало значительных временных и финансовых затрат, включая личное наблюдение за человеком, отслеживание его перемещений, встреч и покупок. Однако в современном мире, где технологии стали неотъемлемой частью нашей жизни, массовое наблюдение стало делом обыденным. Телефоны отслеживают наше местоположение, кредитные карты — наши покупки, приложения — с кем мы общаемся, а электронные книги — что мы читаем. То, что раньше было индивидуальным и ручным процессом, теперь превратилось в массовое и автоматизированное событие. Слежение стало бизнес-моделью интернета, и мы не можем реально отказаться от этого. Telegram, Google и другие интернет-ресурсы пополнят бюджет РФ миллионными штрафами. Роскомнадзор наложил взыскания на зарубежные соцсети за нарушение закона «о самоконтроле». Роскомнадзор сообщил о наложении штрафов на шесть иностранных социальных сетей за неисполнение требований закона «о самоконтроле», который действует с 1 февраля 2021 года ст. Он накладывает на социальные сети ряд обязанностей, а именно обязанность самостоятельно удалять запрещенную информацию, иметь форму для обращений пользователей и публиковать отчеты о своей деятельности. С 1 сентября 2023 года вступили в силу изменения в КоАП РФ, согласно которым у социальных сетей появилась ответственность за неисполнение требований закона «о самоконтроле». С этого времени, по данным ведомства, выявлены ряд нарушений, связанных с тем, что иностранные социальные сети не проводят добросовестную модерацию собственных площадок и не размещают необходимые сведения в соответствии с законодательством, в том числе после получения соответствующего требования ведомства. Цель — заставить производителей оборудования конкурировать в вопросе поставок их продукции американской телеком-компании. Сейчас большинство сетей связи «завязаны» на продукцию одного производителя. OpenAI получила мощного конкурента: 50 крупнейших компаний создали альянс для разработки открытого ИИ. Главная цель коалиции — способствовать развитию «открытых инноваций и открытой науки» в области ИИ, опираясь на принципы открытого исходного кода и сотрудничество между крупными корпорациями, учёными и независимыми разработчиками. В состав AI Alliance вошли десятки ведущих ИТ-компаний, университетов, научно-исследовательских институтов и стартапов со всего мира. До трети российских чиновников общаются с гражданами с личных e-mail. Такие результаты исследования компании Angara Security опубликовали ведомости. Популярностью у чиновников пользуются электронные адреса на доменах mail. Последний может передавать в открытый доступ в том числе и пароли пользователей. В ходе исследования компания проанализировала более двух тысяч электронных адресов различных государственных структур. География анализа охватывает более 80 регионов России. Взлом человеческого разума: когда эмоции ведут к утечке данных. Человек — слабое место даже самой надёжной киберзащиты. В своей статье Ульрих Сварт, менеджер по обучению и руководитель технической группы Orange Cyberdefense дочерняя фирма ИБ-компании Orange , описал человека как цель социальной инженерии и выделил слабые точки, которые хакеры могут использовать для получения доступа к конфиденциальной информации. В киберпространстве, где постоянно эволюционируют технологии и угрозы, люди остаются мишенью номер один для злоумышленников. Со временем хакеры развили свои навыки в области эксплуатации различных человеческих качеств, оттачивая свои способности манипулировать предрассудками и эмоциональными триггерами с целью повлиять на поведение людей и нарушить безопасность, как личную, так и корпоративную. Чтобы защитить себя в цифровом мире, необходимо понимать, как работают эти механизмы и как злоумышленники ими манипулируют. Эволюция человека и его взаимодействие с окружающей средой сформировали в нас множество черт и эмоций, которые зачастую становятся уязвимыми точками для киберпреступников. Доверие, эмпатия, эго, чувство вины, жадность, стремление к срочности и уязвимость — вот лишь некоторые из основных факторов, влияющих на наше поведение в интернете. ИИ создает лекарство от рака: проект AstraZeneca и Absci как будущее таргетной терапии. Новейшие технологии помогут в разработке и тестировании новых препаратов. Англо-шведская фармацевтическая корпорация AstraZeneca заключила контракт с американским стартапом Absci Corporation. Цель сотрудничества — создание нового противоракового препарата на основе технологий искусственного интеллекта. Сумма контракта может достичь 247 млн долларов. В исследованиях будет задействована разработанная Absci система анализа белковых молекул. Она позволит проанализировать огромное количество комбинаций и выявить самый перспективный вид антител для борьбы с онкологией. Согласно условиям контракта, AstraZeneca выплачивает стартапу Absci первоначальный платеж, а также финансирует все этапы разработки нового лекарства. Предусмотрены и поэтапные выплаты при достижении контрольных результатов. Если препарат будет выведен на рынок, Absci будет получать проценты от продаж. Windows 12: начало новой эры или конец Microsoft? Интеграция ИИ в новую ОС может изменить всё. Согласно информации от издания Commercial Times, Microsoft планирует выпустить Windows 12 в июне 2024 года.

Информационная безопасность

Начальник отдела безопасности сетевых технологий «Информзащиты» Павел Меркурьев рекомендовал всегда проверять доменное имя сайта, к которому подключается пользователь, а также цифровой сертификат сервера. В нынешней ситуации все госструктуры и госкомпании становятся мишенями, поэтому «Гостеху» проект необходим, прокомментировал директор центра мониторинга и противодействия кибератакам IZ:SOC «Информзащиты» Александр Матвеев. Номера, находящиеся в пользовании, скорее всего, тоже заблокируют. Эксперты по информационной безопасности прокомментировали, как изменения отразятся на защищенности компаний на практике. Старший специалист департамента консалтинга и аудита «Информзащиты» Василиса Скидан отметила, что на сегодняшний день в законодательстве РФ штрафы являются незначительными, что позволяет большинству операторов игнорировать негативные последствия возможных утечек информации.

Во многом проблема пришла благодаря регуляторам, которые видя массовые DDOS-атаки начали выпускать все новые нормативные акты, которые распространяются на все сферы и компании. Поэтому в какой-то момент задача обеспечить кибербезопасность превратилась в выполнение нормативных документов. Почти каждый рабочий день, не считая 30 дней отпуска, выпускался один нормативный акт. И вместо того, чтобы заниматься достижением результата, мы выполняем регуляторные требования, которые очень часто оторваны от жизни. В итоге директоры по безопасности не хотят отвечать за реальный результат, а только за выполнение норм регуляторов. Но безопасность должна показывать реальные результаты и зарабатывать деньги», — уверен эксперт.

Заставить ИБ работать на продукт компании на самом деле не так сложно. Для этого и разработчики в сфере ИТ, и сотрудники информационной безопасности должны работать на одну общую цель. То, что российские заказчики готовы отказываться от импортных продуктов и делать ставку на отечественные решения, помогло и самим разработчикам «развернуться лицом» к потребителям. Отечественные производители продуктов ИБ начали вкладываться в дизайн, тестирование, проверку и другие сервисы. Сейчас в числе заказчиков ИБ-продуктов лидируют госорганы, так как они находятся под жестким контролем. В тройку также входят финансовый сектор и промышленность. У финансов есть регулятор в качестве ЦБ, который внимательно смотрит и требует от подопечных соблюдения всех требований.

По данным Kaspersky Digital Footprint Intelligence, в большинстве обнаруженных объявлений о наличии утекшей информации речь не идет о продаже данных. Их просто выкладывают в открытый доступ. В последнее время такие данные зачастую публикуются в Telegram-каналах, а не на специализированных форумах. То есть целью хакеров в этих случаях становится не получение денежной выгоды, а нанесение максимального ущерба компаниям и организациям. На фоне увеличения количества атак с программами-шифровальщиками во втором квартале не было зафиксировано ни одного критического инцидента, вызванного сетевой атакой или же эксплуатацией уязвимостей. Эксперты "РТК-Солар" связывают это с тем, что российские компании стали лучше защищать свой периметр и закрыли "дыры" в инфраструктуре, которые появились в связи с уходом западных вендоров и невозможностью своевременных обновлений. Последнее связано в том числе с переходом бизнеса на отечественное ПО, часть решений которого разрабатывались и внедрялись в ускоренном режиме, что дало злоумышленникам широкое поле для выявления и использования "дыр" в безопасности. Евгений Волошин также указывает на то, что в 2023 году прошло несколько волн взломов российских сайтов через уязвимости веб-приложений: "Одна из популярных лазеек для взлома - уязвимости в популярных CMS для веб-приложений, например Bitrix.

Документ определяет порядок действий с высвободившимися регистрационными номерами реестра и порядок присвоения таких номеров другим объектам. Ну что я могу сказать: ФСТЭК России, как всегда, оперативно реагирует на изменения обстановки, ликвидируя имеющиеся пробелы в нормативке, за что им большое спасибо! Внимательный читатель заметит, что соответствующие приказы утверждены еще летом. Я пишу про них только сейчас потому, что они были официально опубликованы после регистрации в Минюсте России, которая состоялась 06. Эти документы применяются до 31. Приказами предусмотрены плановые, внеплановые, документарные и выездные проверки сроком не более 20 рабочих дней не менее чем двумя должностными лицами. К важным изменениям относится то, что в Сроках и последовательностях нет зафиксированных в административных регламентах прав и обязанностей должностных лиц при осуществлении лицензионного контроля. Нет также порядков исполнения государственной функции, досудебного обжалования решений, принятых ФСТЭК России и его должностными лицами при осуществлении контроля. Административные регламенты заменили сроками и последовательностями из-за Федерального закона от 04.

#Информационная_безопасность

октября 2023: GLOBAL INFORMATION SECURITY DAYS - ежегодный форум по инфомационной безопасности для бизнеса и государства. Подборка чатов и каналов по информационной безопасности с динамикой подписчиков. Рекомендации для роли ИБП в инфраструктуре информационной безопасности Дмитрий Шпанько, POWERCOM.

Новости компании

Новости информационной безопасности на SecureNews Подборка чатов и каналов по информационной безопасности с динамикой подписчиков.
Новости Группы компаний "ЦИБИТ" Новости в сфере информационной безопасности от команды Астрал.

Дайджест ИБ №269 за период с 21 августа по 1 сентября 2023 года

Порядок этих действий в общих чертах такой: при выявлении инцидента ИБ кредитная организация направляет уведомление по форме и в порядке Банка России и одновременно по форме и в порядке НКЦКИ. Если инцидент привел к утечке персональных данных, НКЦКИ надо дополнительно уведомить по еще одной форме в еще одном порядке ; кредитной организации рекомендуется сохранить следы компрометации. Например, образы оперативки, скомпрометированных жестких дисков, информацию о сетевой активности во время и до атаки; эти следы следует проанализировать в порядке, приведенном в стандарте Банка России СТО БР ИББС-1. Сбор и анализ технических данных при реагировании на инциденты информационной безопасности при осуществлении переводов денежных средств»; если инцидент ИБ привел к каким-то потерям, масштаб трагедии определяется в соответствии с пунктами 7. Как видим, у Банка России имеется инструкция для кредитно-финансовых организаций на любой случай жизни, что, с моей точки зрения, похвально. Некоторые меня критикуют за то, что я не критикую регуляторов по ИБ, как это принято в нашем комьюнити: «А ты не на зарплате у них? Я и дальше буду искать и находить плюсы в плодах работы наших регуляторов по ИБ — слава богу, их достаточно! Чего и вам желаю: искать и находить, а также достаточного количества плодов и плюсов. Судя по количеству проектов НПА, которые я упомянул в начале статьи, скоро увидимся снова.

С ее появлением получится как можно быстрее реагировать на опасные ситуации и оперативно устранять найденные уязвимости. Также в РКН обратили внимание, что в российских информационных системах часто могут встречаться уязвимости информационной безопасности. Речь о системах баз данных, почтовых серверах, где не исключаются недоработки в плане безопасности. В результате эксплуатация интернет-сервисов с уязвимости приводит к компрометации систем и утечкам персональных данных.

Важно ли понять, куда направится злоумышленник, если он уже находится внутри системы "за забором" , и как это сделать безошибочно? Позволяют ли ложные цели "приманки" в инфраструктуре повысить выявляемость инцидентов информационной безопасности? Поможет ли автоматизированное обнаружение и реагирование на угрозы преодолеть кадровый голод на рынке ИБ? Во время форума на площадке работает открытая студия РБК.

Подробнее Microsoft Purview Обеспечьте безопасность данных, где бы они ни находились, с помощью унифицированного набора средств защиты информации, системы управления и соблюдения требований. Подробнее Microsoft Priva Обеспечьте конфиденциальность своих сотрудников и клиентов благодаря набору продуктов по упреждающему устранению рисков и управлению соответствием требованиям на единой платформе. Microsoft Intune Повысьте безопасность устройств и обеспечьте удобное пространство гибридной работы с помощью набора продуктов для управления конечными точками.

Похожие новости:

Оцените статью
Добавить комментарий