(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
Категории     Компании    
 
25.07.2008 Проактивность как средство борьбы с вирусами
Сегодня вирусные атаки прочно удерживают пальму первенства во всех хит-парадах угроз ИТ-безопасности. Эти вредители наносят прямой финансовый ущерб, а также служат отправной точкой для реализации многих других опасных угроз, среди которых кража конфиденциальной информации и несанкционированный доступ к данным. В свою очередь антивирусная индустрия предлагает несколько новых подходов к защите ИТ-инфраструктуры: проактивные технологии, форсированный выпуск критически важных вакцин, серьезное увеличение частоты обновления антивирусных баз и т.д. Данный материал открывает цикл статей, которые призваны помочь читателю сориентироваться в новых технологиях антивирусных компаний и более или менее объективно оценить их эффективность. Первая статья цикла посвящена проактивным технологиям. Подробнее »

25.07.2008 Внутренние IT-угрозы в России 2007-2008: итоги и прогнозы
Аналитический центр InfoWatch подводит итоги прошедшего года и представляет очередное глобальное исследование инцидентов в сфере внутренней информационной безопасности. Цель исследования - анализ всех утечек конфиденциальной информации (в том числе персональных данных), упоминавшихся в СМИ в 2007 году. Рассмотрены были инциденты в различных отраслях деятельности, произошедшие во многих странах мира. Подробнее »

20.07.2008 Cryptainer LE v.7.2.3.0 (download)
Cryptainer LE - бесплатное приложение для операционных систем Windows 95/98/ME/2000/XP/2003 Server/Vista, позволяющее создавать неограниченное количество мини-контейнеров, доступ к которым защищен паролем. Подробнее »

16.07.2008 Об утверждении требований к материальным носителям биометрических персональных данных
Постановление Правительства РФ от 06.07.2008 N 512 Подробнее »

09.07.2008 Рынок сбывшихся надежд
Сегмент информационной безопасности (ИБ) остается одним из самых динамичных и перспективных. Его рост опережает средние показатели российского ИТ-рынка, и, судя по всему, такая ситуация сохранится в обозримом будущем. Подробнее »

27.06.2008 Быстрое отключение брандмауэра Windows
Бывает, что некоторые вещи на персональном компьютере иногда приходиться проделывать максимально быстро, технично и эффективно, без оглядки на молниеносное течение времени и прочие важные моменты, такие как информационная безопасность. Подробнее »

26.06.2008 Кардинг или безналичный обман
Для тех, кто сталкивался с мошенничеством, связанным с несанкционированным снятием денежных средств с пластиковых карт, иностранное слово "кардинг", обозначающее кредитные махинации, теперь хорошо знакомо. И хотя статистика МВД свидетельствует о том, что мошенничества с электронными деньгами в России составляют только 10% от всего количества преступлений в сфере киберпреступности, милиционеры советуют нашим гражданам не расслабляться: по словам министра внутренних дел РФ Рашида Нургалиева, "в целом по России наблюдается увеличение числа электронных атак на информационные ресурсы банковских структур". Страна.Ru постаралась выяснить, как мошенники могут снять деньги с вашей карты без вашего ведома и как добропорядочному гражданину вернуть свои средства, если при помощи его карты был оплачен товар, который он не покупал. Подробнее »

26.06.2008 Портрет заказчика спамерских услуг в России
Вопросы о спамерах, а также тех, кто пользуется их услугами, занимают первое место в хит-параде вопросов, периодически адресуемых экспертам по борьбе с непрошенными рассылками. Однако, если информационная прозрачность компаний, борющихся со спамом, как правило, очевидна, то параллельный спамерский мир окутан ореолом тайны и неизвестности (что, впрочем, неудивительно). Подробнее »

26.06.2008 Защита от утечек: россияне в лидерах
Впервые в истории DLP-сектора (Data Leak Prevention - системы защиты от утечек данных) исследователи включили российского разработчика в список 12-ти лидеров мирового рынка. В целом же, по прогнозам аналитиков Forrester, в скором времени DLP-решения перейдут из разряда рекомендуемых в разряд необходимых для использования и интеграции с существующей инфраструктурой безопасности предприятий, а в дальнейшей перспективе войдут в глобальную систему информационного менеджмента. Подробнее »

16.06.2008 Рунет вошел в топ-5 по числу опасных сайтов
В исследовании опасных и зараженных вредоносными программами веб-сайтов российская доменная зона .ru заняла пятое место - в Рунете 6% сайтов являются небезопасными. Самые опасные сайты - в Гонконге, самые безопасные - в Финляндии. Подробнее »

10.06.2008 Обзор Kaspersky Internet Security 2009
Лаборатория Касперского готовит к выходу серию продуктов на новом ядре, среди которых Kaspersky Internet Security 2009. Последняя сборка - 8.0.0.357 - уже широко известна в среде бета-тестировщиков, так как, по сути своей, является техническим релизом Kaspersky Internet Security 2009. Подробнее »

10.06.2008 Сравнение программных пакетов Internet Security
Борьба производителей антивирусного ПО и вирусописателей ведется уже не первое десятилетие. За этот короткий, и в то же время, весьма длинный период было создано множество типов злонамеренных программ и было придумано огромное количество способов их обезвреживания. Подробнее »

02.06.2008 Портативное ПО: доступ к бизнесу разрешен?
В последнее время достаточно широкое распространение получили портативные программы - "облегченные" версии стандартного ПО, способные запускаться даже с флэшек. Тем не менее, ответ на вопрос, стоит ли использовать подобный софт в офисе, неоднозначен. С одной стороны, портативные программы легко адаптируемы и могут существенно повысить эффективность работы, а с другой - являются серьезной угрозой ИБ. Подробнее »

02.06.2008 Инсайд 2008: Самые громкие и самые глупые утечки
Не секрет, что тема защиты конфиденциальных данных приобретает сегодня особенную остроту. Несмотря на все более совершенные системы ИБ, информация продолжает "утекать". Преимущественно это происходит по вине злоумышленников, однако нередко сведения становятся общедоступными благодаря обычной халатности или невнимательности. Сегодня мы расскажем о самых громких, масштабных и глупых утечках за 1 квартал 2008 года. Подробнее »

26.05.2008 Клавиатурные шпионы. Варианты реализации кейлоггеров в ОС Windows. Часть II
Данная статья является продолжением предыдущей обзорной статьи , посвященной кейлоггерам, и представляет детальный анализ технических аспектов реализации кейлоггеров. Как было сказано в первой статье, принципиальная идея кейлоггера состоит в том, чтобы внедриться между любыми двумя звеньями в цепи прохождения сигнала от нажатия клавиш на клавиатуре до появления символов на экране. Мы проанализируем, какие звенья содержатся в данной цепи, а также рассмотрим варианты построения программных и аппаратных кейлоггеров. Подробнее »

26.05.2008 Клавиатурные шпионы. Принципы работы и методы обнаружения. Часть I
Бизнесмен из Флориды Джо Лопес (Joe Lopez) подал иск против Bank of America: неизвестные хакеры украли у американского предпринимателя с его банковского счета в Bank of America 90 тыс. долларов, которые каким-то образом были переведены в Латвию. Подробнее »

21.05.2008 Особенности и преимущества CA Anti-Virus 2008
CA Anti-Virus 2008 обеспечивает исчерпывающую защиту от вирусов, сетевых червей и троянских программ, способных уничтожить наиболее ценную для вас информацию: фотографии, документы, музыку и т.д. Подробнее »

19.05.2008 Skype: говорите, нас не слышат
Появление телефонии на основе протокола для передачи голоса по Интернету (VoIP) стало для Интернет-провайдеров всего мира причиной новых конфликтов и новых договорённостей со спецслужбами. Подробнее »

12.05.2008 Проактивность как средство борьбы с вирусами
Сегодня вирусные атаки прочно удерживают пальму первенства во всех хит-парадах угроз ИТ-безопасности. Эти вредители наносят прямой финансовый ущерб, а также служат отправной точкой для реализации многих других опасных угроз, среди которых кража конфиденциальной информации и несанкционированный доступ к данным. Подробнее »

12.05.2008 Как управлять закрытыми ключами
У людей, не вдающихся в технические подробности, асимметричная криптография стала синонимом понятия PKI (Public Key Infrastructure - инфраструктура открытых ключей). Однако, вопросы, касающиеся PKI, несравненно шире. Подробнее »

Страница: ... 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 ...



 Распечатать »
 Правила публикации »
   
 Рекомендовать »  
 

Магазин программного обеспечения   WWW.ITSHOP.RU
SAP Crystal Reports XI R2 Dev 2006 INTL WIN NUL License (Version 11)
Business Studio 4.2 Professional. Персональная лицензия. Лицензия на 1 месяц.
Dr.Web Security Space, продление лицензии на 1 год, 1 ПК
ReSharper - Commercial annual subscription
Delphi Professional Named User
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
Программирование на Microsoft Access
OS Linux для начинающих. Новости + статьи + обзоры + ссылки
Один день системного администратора
Утиль - лучший бесплатный софт для Windows
Краткие описания программ и ссылки на них
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100