(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
Категории     Компании    
 
08.08.2008 Безопасность SQL Server 2005 изнутри
В SQL Server 2005 разработчики Microsoft сделали основной упор на безопасность, были усилены многие элементы системы безопасности, которые были неполными в предыдущих версиях. Много говорилось о неразберихе, связанной с моделью безопасности SQL Server 2000, которая не разделяет концепции пользователя и схемы. На этот раз мы рассмотрим усовершенствования в системе безопасности SQL Server 2005 (или Yukon), которые касаются данных ограничений. Подробнее »

08.08.2008 Интернет-мошенничество: электронная почта
Каждый год все большее число россиян открывает для себя этот удивительный мир Интернета. Интернет - это общение, Интернет - это новые увлечения, для кого-то Интернет - это источник доходов, и не всегда эти доходы получены честным путем. В своих статьях я расскажу о самых популярных способах интернет-мошеничества, о том, как на удочку интернет-мошенников попадаются пользователи Сети и что делать, чтобы этого не произошло. После прочтения статей вы будете знать, как надо вести себя в Сети, как определить, не пытаются ли вас обмануть, и как обезопасить себя, свой компьютер и свои деньги. Подробнее »

08.08.2008 Двухфакторная аутентификация
Чем больше сайтов используют парольную защиту, тем изобретательнее становятся методы воровства паролей, которые применяют хакеры. Традиционная система "логин-пароль", очевидно, требует усовершенствования. Подробнее »

07.08.2008 Кража носителей: как бороться с главной угрозой ИБ?
По мнению многих специалистов, именно кража носителей является одной из основных проблем информационной безопасности... Подробнее »

07.08.2008 Интернет-мошенничество: ICQ
Мошенники часто взламывают ICQ ради красивого номера (UIN). Большой популярностью пользуются 5- и 6-значные номера, а в последнее время - аккаунты, дублирующие номер мобильного телефона... Подробнее »

04.08.2008 Клавиатурные шпионы. Варианты реализации кейлоггеров в ОС Windows. Часть II
В данной статье рассмотрен алгоритм прохождения данных от нажатия пользователем клавиш на клавиатуре до появления символов на экране монитора, проанализированы звенья цепи обработки сигнала, рассмотрены методы реализации кейлоггеров, основанные на перехвате клавиатурного ввода на определенных этапах данного алгоритма. Подробнее »

01.08.2008 Клавиатурные шпионы. Принципы работы и методы обнаружения. Часть I
В данной статье мы рассмотрели принципы построения и использования кейлоггеров - программных и аппаратных средств, используемых для мониторинга нажатия клавиш клавиатуры. Подробнее »

01.08.2008 Безопасность Skype в корпоративной среде
В статье идет речь о рисках информационной безопасности (ИБ), которые возникают в связи с использованием Skype в корпоративной среде. Подробнее »

01.08.2008 Эволюция технологий самозащиты вредоносных программ
Мы попробуем проследить пути зарождения "инстинкта самосохранения" вредоносных программ, его эволюцию под давлением все более жестких для вируcов условий и оценить, каково нынешнее положение дел. Подробнее »

31.07.2008 Методы защиты конфиденциальных данных в современных решениях класса Security Suite
В нашей статье рассмотрена классификация методов компьютерной кражи информации, проанализированы два принципиально разных подхода к построению компонентов защиты конфиденциальной информации, включаемых в существующие комплексные системы безопасности, а также проанализирована эффективность обоих подходов на примере столкновения компонента защиты одного из продуктов "Лаборатории Касперского" с широко известной троянской программой. Подробнее »

30.07.2008 "Мгновенные" угрозы
Программы для мгновенного обмена сообщениями весьма привлекательны для различного рода злоумышленников. Знание потенциальных угроз, распространяемых через IM-клиенты, и способов защиты от них поможет пользователям избежать многих неприятностей при общении в Сети. Подробнее »

30.07.2008 Ботнет
В статье речь пойдет о том, что такое зомби-сети, или ботнеты, как они формируются, кто и как наживается с их помощью, а также о том, каковы тенденции развития ботнетов. Подробнее »

30.07.2008 Борьба с внешними ИТ-угрозами на предприятиях малого и среднего бизнеса
Вопрос о том, какие методы укрепления ИТ-безопасности предприятия перспективнее - реактивные или проактивные - уже обсуждался на страницах нашего еженедельника. Тогда, если помните, речь в основном шла о "тяжелых" решениях, предназначенных для охраны периметра крупных корпоративных сетей. Мы решили продолжить этот разговор, сделав теперь акцент на проблемах, возникающих у малых и средних предприятий при выборе средств защиты рабочих станций, а также настольных и блокнотных ПК. Подробнее »

30.07.2008 Информационная безопасность автоматизированных систем предприятий
На сегодняшний день автоматизированные системы (АС) играют ключевую роль в обеспечении эффективного выполнения бизнес-процессов как коммерческих, так и государственных предприятий. Вместе с тем повсеместное использование АС для хранения, обработки и передачи информации приводит к повышению актуальности проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа информационных атак, приводящих к значительным финансовым и материальным потерям. Подробнее »

29.07.2008 Аудит информационной безопасности предприятия: примеры возможных атак
Во многих организациях полагают, что их данные качественно защищены. Кроме того, принято считать, что хакерской атаки можно не опасаться, ибо хакеров мало. Корпорациям еще есть какой-то смысл бояться, а среднему и малому бизнесу - нет. Эти стереотипы не соответствуют действительности. В данной статье приведены результаты нескольких реальных заказов на аудит компьютерной безопасности и показаны примеры возможных атак. Подробнее »

29.07.2008 Чем нас пытаются взломать?
Статья представляет собой обзор популярных вломшиков паролей и принципов их работы: для взлома операционных систем, шифрованной файловой системы (Encrypted File System), для взлома паролей архивов (Advanced ARJ Password Recovery, Advanced ZIP Password Recovery, Advanced RAR Password Recovery, для взлома паролей документов MS Office, для взлома паролей учетных записей электронной почты (The Bat! Password Viewer, Outlook Password Viewer, DeBat). Подробнее »

25.07.2008 Человеческий фактор и его роль в обеспечении информационной безопасности
Эта статья не является страшилкой, которая имеет своей целью напугать читателей или заставить купить ПО для защиты своего компьютера. Цель - просто поделиться мыслями, навеянными чтением различных журналов, аналитических статей, форумов, а также некоторым опытом работы в качестве вирусного аналитика, когда ежедневно приходится анализировать мегабайты кода и читать десятки писем от пользователей с просьбами о помощи. Подробнее »

25.07.2008 Почему Bluetooth? Технология Bluetooth
Новые технологии стремительно проникают во все сферы жизнедеятельности человека. Мы уже не можем представить жизнь без тех устройств, которые еще совсем недавно были только в фантастических фильмах. Подробнее »

25.07.2008 x64: интернет по высшему разряду?
Как работает Internet Explorer (IE) в системе Windows x64 и, как объекты ActiveX и BHO (Browser Helper Objects), до сих пор бывшие исключительно 32-разрядными, работают (или не работают) в среде Windows x64. Это важно прежде всего потому, что многочисленные программы классов spyware и adware попадают на компьютеры пользователей из интернета и устанавливаются на них, используя уязвимости в Internet Explorer, с помощью технологии ActiveX или Java-приложений. Цель настоящей статьи- дать ответ на этот вопрос. Подробнее »

25.07.2008 IM-червь вымирает?
Настоящая статья посвящена развитию IM-червей (т.е. червей для систем мгновенного обмена сообщениями, от английского сокращения IM - Instant Messenger, т.е. интернет-пейджер) с начала 2005 года. Статья написана с точки зрения европейца - это значит, что в ней не говорится о некоторых червях, не получивших широкого распространения в Европе. Нет в ней и данных о вредоносных программах, предназначенных для IM-клиентов, в частности ICQ, не пользующихся большой популярностью в Европе. Подробнее »

Страница: ... 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 ...



 Распечатать »
 Правила публикации »
   
 Рекомендовать »  
 

Магазин программного обеспечения   WWW.ITSHOP.RU
SAP® Crystal Presentation Design 2016 WIN INTL NUL
VMware Horizon 7 Standard : 10 Pack (CCU)
Quest Software. TOAD for SQL Server Xpert Edition
Microsoft Windows Professional 10, Электронный ключ
Комплект Dr.Web «Универсальный», 1 год, 5 ПК
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
OS Linux для начинающих. Новости + статьи + обзоры + ссылки
Компьютерные книги. Рецензии и отзывы
Один день системного администратора
Мастерская программиста
Краткие описания программ и ссылки на них
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100