(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
Категории     Компании    
 
05.11.2009 Малоизвестные подробности работы NAT
Используя терминологию Cisco, в контексте NAT есть четыре основных определения для IP-адресов. Рассмотрим их на примере, показанном на рисунке ниже. На обоих маршрутизаторах делается NAT (network address translation). Подробнее »

05.11.2009 Как работает NAT
Если Вы читаете этот документ, то скорее всего вы подсоединены к Интернету, и используете трансляцию сетевых адресов (Network Address Translation, NAT) прямо сейчас! Подробнее »

28.10.2009 Протокол Remote Desktop. Архитектура и возможности
Данная статья открывает цикл статей, посвященных устройству и безопасности протокола RDP. В первой статье этого цикла анализируется устройство, использование и основные технологии, заложенные в данный протокол. Подробнее »

28.10.2009 Уязвимости нулевого дня и защита от текущих угроз
В этой статье речь пойдет об уязвимости в Microsoft Office Web Components ActiveX компоненте и других уязвимостях нулевого дня. Подробнее »

21.10.2009 Digital Security: обзор последних уязвимостей СУБД Oracle
В июле 2009 года компания Oracle выпустила очередной пакет ежеквартальных обновлений, содержащий заплатки для 30 уязвимостей в различных продуктах. Подробнее »

21.10.2009 Статистика уязвимостей web-приложений за 2008 год
Консорциум Web Application Security Consortium (WASC) представляет статистику уязвимостей Web-приложений за 2008 год. Подробнее »

18.08.2009 Лаборатория кадров
Молодежный инновационный форум Interra 2009, который пройдет в Новосибирске с 10 по 12 сентября, объединит пул экспертов в области инновационных разработок и создания успешных предприятий. Несмотря на то что намечающееся масштабное мероприятие в силу своей молодости не имеет громкого имени, его организаторы надеются на участие самых известных деятелей науки из многих стран мира. Подробнее »

14.08.2009 Самые громкие белорусские хайтек-преступления
Преступления в виртуальной реальности редко кажутся самим преступникам чем-то предосудительным. Психологи давно выяснили, что причина этого в отсутствии психологического барьера, сдерживающего нормального человека, допустим, от совершения кражи и реальной опасности, угрожающей тому, кто пытается ограбить банк или магазин. Подробнее »

13.08.2009 Безопасность информационных технологий. Методология создания систем защиты (электронная книга)
Впервые в Интернете появилась в полном объеме (формат PDF) книга известного украинского эксперта в области защиты информации, Домарева Валерия Валентиновича, "Безопасность информационных технологий. Методология создания систем защиты". Подробнее »

04.08.2009 Джон Репперт: Компьютер - это оружие
В армии США старшим офицерам вместе с именным пистолетом вручают компьютер Подробнее »

27.05.2009 "Никогда не видели столь быстрого снижения уровня пиратства, как в России"
Георг Хернлебен, директор BSA в странах Центральной и Восточной Европы, Ближнего Востока и Африки, в интервью iToday.ru защищает методы работы IDC, признается в причастности к уничтожению The Pirate Bay и констатирует "абсолютно уникальное" достижение нашей страны. Подробнее »

27.05.2009 Symantec: Спам составляет 90% электронной почты
Symantec опубликовала отчет от своей дочерней компании MessageLabs, в котором содержатся данные об уровне спама в почтовом трафике по итогам мая 2009 года Подробнее »

26.05.2009 Система по выявлению подозрительных данных
При проектировании учетных систем большое внимание уделяется разработке процедур контроля корректности вводимых данных. Причина вполне понятна: неправильные данные при заполнении заказа на покупку, ошибки при вводе информации в страховой контракт, противоречивая информация об одном и том же клиенте из разных систем могут служить причиной принятия неправильных решений и, как следствие, вести к финансовым и репутационным потерям компании. Подробнее »

22.05.2009 Защита персональных данных: откладывать больше нельзя
Закон "О персональных данных" (№152-ФЗ) поставил перед большинством российских компаний сложнейшую задачу, которую предстоит решить уже в этом году. Серьезность государства в этом вопросе очевидна: сформирована нормативная база, определена ответственность, контролирующие органы получили соответствующие полномочия, растет количество проверок. Между тем, сегодня далеко не все компании, обрабатывающие персональные данные, осознают необходимость их защиты и до конца понимают реальность и масштаб рисков невыполнения закона. Подробнее »

15.05.2009 Краткий аналитический вопросник по бот-сетям в РФ 2009 год (FAQ)
В этой статье мы обобщили информацию, добавили последние сведения и некоторую аналитическую информацию по бот-сетям и по их одному из основных предназначений - DDOS атак. Статья построена по принципу вопрос-ответ в неофициальном тоне. Подробнее »

29.04.2009 TrueCrypt v.6.2 (download)
TrueCrypt - бесплатная программа для шифрования данных в операционных системах Windows Vista/XP/2000 и Linux. Во время работы создается виртуальный зашифрованный диск, который может быть подключен и отключен от систем. Подробнее »

29.04.2009 DeviceLock или как "не дать информации уйти сквозь пальцы!"
Данные, которые вы стремитесь закрыть и спрятать за файрволами, в пределах периметра, словно протекают сквозь ваши пальцы. Тут как раз и приходит на помощь программное решение DeviceLock. Подробнее »

24.04.2009 Борис Шаров: Антивирус является основой любой ИБ-системы
Рынок антивирусного ПО в России за последние годы рос очень быстрыми темпами, равно как и уровень угроз и сфере информационной безопасности. Тем не менее, информация о его ключевых игроках и о качестве их продуктов по-прежнему является труднопроверяемой и часто не соответствует действительности. Сегодня своим видением рыночной ситуации делится генеральный директор компании "Доктор Веб" Борис Шаров. Подробнее »

22.04.2009 О технологиях фишинга
Поговорим о технологиях, которые применяют фишеры, для достижения своих корыстных целей. Подробнее »

22.04.2009 Symantec Enterprise Vault 8.0 сокращает расходы на хранение неструктурированной информации более чем на 60%
В рамках своей стратегии управления информационными рисками (Information Risk Management - IRM) компания Symantec анонсировала Symantec Enterprise Vault 8.0, новую версию наиболее передовой платформы архивации электронной почты и контента. Подробнее »

Страница: ... 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 ...



 Распечатать »
 Правила публикации »
   
 Рекомендовать »  
 

Магазин программного обеспечения   WWW.ITSHOP.RU
Kaspersky Endpoint Security для бизнеса – Стандартный Russian Edition. 10-14 Node 1 year Base License
IBM Domino Messaging Server Processor Value Unit (PVU) License + SW Subscription & Support 12 Months
SmartBear QAComplete Concurrent User Subscription License - On Premise (1 Year Subscription)
TeeChart Standard VCL/FMX 2 developer license
GFI WebMonitor Plus Edition - подписка на 1 год
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
Программирование в AutoCAD
Компьютерный дизайн - Все графические редакторы
OS Linux для начинающих. Новости + статьи + обзоры + ссылки
Один день системного администратора
Краткие описания программ и ссылки на них
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100