(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
Категории     Компании    
 
09.12.2009 Результаты теста антивирусов на защиту от новейших (Zero-day) вредоносных программ (ноябрь 2009)
Многие проводимые в мире тестовые испытания антивирусов на качество защиты подвергались критическим замечаниям профессиональной общественности о некой их синтетичности или отрыву от реальной жизни. Первая и основная претензия сводилась к тому, что при запуске проверки файловых коллекций тестируются только некоторые составляющие антивирусной защиты, такие как классический сигнатурный детект или эвристика. В то время как не учитывается возможный вклад других технологий, например, поведенческий анализ, HIPS или репутационные сервисы, Firewall/IDS, проверка HTTP трафика на лету и т.д. Подробнее »

09.12.2009 Результаты теста проактивной антивирусной защиты (март 2009)
На проактивных методах антивирусной защиты, которые позволяют антивирусу противостоять еще неизвестным видам и модификациям вредоносных программ, продолжают фокусироваться серьезные усилия всей антивирусной индустрии. Данное направление развития является наиболее перспективным на рынке, и почти каждый производитель пытается подчеркнуть, что именно его проактивная защита лучшая. Подробнее »

09.12.2009 Обзор антивируса Norton AntiVirus 2009
Из всего множества программ только антивирус необходим всем без исключения пользователям. Обойтись без установки офисного пакета, разнообразных проигрывателей, графических редакторов нелегко. Но без антивируса опасно даже устанавливать перечисленные программы. Да что там говорить, если даже Apple признали необходимость защищать свою Mac OS антивирусами. Систему, устойчивость которой к вирусам не подвергалась сомнениям. Но сейчас не о ней. Сейчас о другом. Подробнее »

01.12.2009 Обзор ESET Smart Security 4
Продолжим знакомство с антивирусными решениями от компании ESET, которая в моих обзорах пока была представлена представлена только антивирусом NOD32. Теперь поговрим о более мощном варианте защиты комьютера от этого же разработчика. Если вы надумали купить или скачать на пробу что либо из NOD, я предлагаю вам сперва рассмотреть подходящий для преобретения ESET NOD32 Smart Security 4.0. Дальше, по традиции, возможности, плюсы - минусы и интерфейс ESET Smart Security 4. Подробнее »

01.12.2009 Обзор Norton 360
В знакомстве с семейством антивирусов семейства Norton пошел от малого к большему. Вот и дошла очередь до Norton 360. Следовательно, в сегодняшнем обзоре антивирусов речь пойдет о максимальной версии комплексной защиты домашнего компьютера от Symantec. Далее в обзоре остановимся немного подробней на дополнительных функциях Norton 360, которые отличают его от младших братьев. Подробнее »

01.12.2009 Шифрование электронной почты в Thunderbird с помощью Enigmail
Шифрование электронной почты в Thunderbird с помощью Enigmail Подробнее »

24.11.2009 Спам-статистика за период 9-15 ноября 2009
Доля спама в почтовом трафике Рунета на прошлой неделе в среднем составила 85,1%. Подробнее »

24.11.2009 Сравнительный анализ сканеров безопасности. Часть 1: тест на проникновение (краткое резюме)
Сетевые сканеры безопасности подходят для сравнения как нельзя лучше. Они все очень разные. И в силу специфики задач, для решения которых они предназначены, и в силу их "двойного" назначения (сетевые сканеры безопасности могут быть использованы как для защиты, так и "для нападения", а взлом, как известно, задача творческая), наконец, ещё и потому, что за каждым таким инструментом стоит полёт "хакерской" (в изначальном смысле этого слова) мысли его создателя. Подробнее »

24.11.2009 Инсайдерские угрозы в России 2009
Аналитический центр компании Perimetrix представляет результаты второго ежегодного исследования в области внутренней информационной безопасности (ИБ). С момента выхода первого исследования существенно изменилась глобальная ситуация, однако проблема защиты от внутренних ИТ-угроз по-прежнему беспокоит большинство российских компаний. Подробнее »

24.11.2009 Обнаружение беспроводных атак
В данной статье делается попытка описания возможностей систем обнаружения беспроводных атак, принципов их работы и места в комплексе средств обеспечения безопасности беспроводной сети. Подробнее »

18.11.2009 Опыт моделирования угроз в Microsoft
В данной статье описаны десять лет работы Microsoft по созданию программных продуктов и служб для моделирования угроз. Рассмотрена современная методология моделирования, использующаяся в цикле разработки программного обеспечения Security Development Lifecycle. Подробнее »

18.11.2009 Слабые стороны технологии WPAD
В этой статье мы поговорим об архитектуре WPAD и основных принципах функционирования данной технологии в корпоративных и домовых сетях, рассмотрим реальные примеры атак, а также разработаем рекомендации для рядовых пользователей и системных администраторов, позволяющие обезопасить себя от действий злоумышленников. Подробнее »

18.11.2009 Глобальное исследование утечек конфиденциальных данных. Первое полугодие 2009
Компания InfoWatch предлагает вниманию специалистов очередное глобальное исследование статистики по инцидентам, связанным с утечками конфиденциальной информации. Подробнее »

17.11.2009 Ловушки интернета
В первую очередь статья будет полезна для новичков в Сети, однако, возможно, приведенные примеры также будут интересны и для завсегдатаев интернета. Подробнее »

17.11.2009 Лжеспасатели
Последние два года мы уже не раз писали о программах, которые не являются тем, за что себя выдают. Наиболее известные представители таких программ - псевдоантивирусы, которые выводят сообщения об обнаружении вредоносных программ, но на самом деле ничего не находят и не лечат. Их задача состоит совсем в другом: убедить пользователя в наличии угрозы (на самом деле несуществующей) для компьютера и спровоцировать его уплатить деньги за активацию "антивирусного продукта". Такой вид программ, согласно классификации "Лабратории Касперского", называется FraudTool и относится к классу RiskWare. Подробнее »

11.11.2009 Фабрика наживы
Данная статья посвящена результатам исследования одного спам-сообщения, которые демонстрируют, какие методы используют современные злоумышленники для создания ботнетов и проведения спам-рассылок. Эти методы и приемы носят откровенно криминальный характер и служат одной цели - обогащению киберпреступников. Подробнее »

11.11.2009 Мобильная вирусология, часть 3
Со времени написания первых двух статей цикла "Мобильная вирусология" прошло почти три года. Такой большой интервал между публикациями был вызван практически полной остановкой эволюции в мире мобильных угроз. Подробнее »

11.11.2009 Вредоносные программы для альтернативных ОС
Хотя Windows распространена повсеместно, существует множество альтернативных операционных систем для корпоративных и домашних пользователей, и их популярность набирает обороты. Однако на поверку оказывается, что альтернативные ОС не настолько безопасны, как многие считают. Подробнее »

05.11.2009 Развитие информационных угроз в третьем квартале 2009 года
Современные средства антивирусной защиты - это комплексные решения, которые блокируют попытки заражения компьютера на различных уровнях. Ниже мы рассмотрим статистику, полученную в результате работы таких компонентов защиты, как веб-антивирус, система обнаружения вторжения (IDS) и файловый антивирус (OAS). Подробнее »

05.11.2009 Ботнет
В статье речь пойдет о том, что такое зомби-сети, или ботнеты, как они формируются, кто и как наживается с их помощью, а также о том, каковы тенденции развития ботнетов. Подробнее »

Страница: ... 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 ...



 Распечатать »
 Правила публикации »
   
 Рекомендовать »  
 

Магазин программного обеспечения   WWW.ITSHOP.RU
Zend Server with Z-Ray Developer Edition - Standard
Allround Automation PL/SQL Developer - Annual Service Contract - Unlimited
VMware Workstation Pro 12 for Linux and Windows, ESD
YourKit Profiler for .NET - Floating License - 1 year of e-mail support and upgrades
Allround Automation PL/SQL Developer Single user license
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
CASE-технологии
OS Linux для начинающих. Новости + статьи + обзоры + ссылки
Компьютерный дизайн - Все графические редакторы
Один день системного администратора
Краткие описания программ и ссылки на них
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100