(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
Категории     Компании    
 
26.03.2008 Защита сети: как вести оборонительный бой
Чтобы защита была максимально эффективной, каждый элемент должен находиться в строго отведенном ему месте и выполнять именно те функции, для которых он предназначен. В этом смысле базовую платформу безопасности можно сравнить с эшелонированной обороной: у нее есть свои средства "ближнего боя", свои "разведчики", свои "патрули" и свои "диверсанты". Подробнее »

12.03.2008 Инсайдерские угрозы в России 2008
Аналитический центр компании Perimetrix представляет результаты нового исследования в области внутренней информационной безопасности (ИБ) в России. Этой теме неспроста уделено столь пристальное внимание. Как станет ясно дальше, именно внутренние нарушители являются самой опасной угрозой ИБ. Практика показывает, что ущерб от утечек и искажения конфиденциальной информации исчисляется десятками миллионов и даже миллиардами долларов. В то же время потери от вирусов, хакеров и других внешних атак на порядки ниже. Подробнее »

07.03.2008 FreeUndelete v.2.0.0816 (download)
FreeUndelete - бесплатная программа для восстановления в NTFS-системах файлов, потерянных в результате программного сбоя или сбоя питания ПК, а также случайно удаленных пользователями или же стертых вирусами и прочим вредоносным ПО. Подробнее »

23.02.2008 SSL и ISC: Часть 1. Что такое протокол SSL и зачем он нужен?
Обеспечение безопасности данных в открытых коммуникационных каналах может осуществляться с помощью протокола SSL (Secure Socket Layers), обеспечивающего шифрование, аутентификацию на базе сертификатов и согласование безопасности. В первой из трех статей этой серии описывается SSL и объясняется, почему необходимо добавить его поддержку в Integrated Solutions Console. Во второй и третьей статьях приведена пошаговая инструкция, помогающая реализовать SSL для ISC версий 5.1 и 6.0.1 соответственно. Подробнее »

18.02.2008 Чем ответит Россия на киберугрозы?
Вопросы информационной безопасности становятся все более и более актуальными. Уровень киберпреступности растет, и пока нет причин ждать его замедления. С появлением конвергентных сетей, расширением интернет-пространства и увеличением числа пользователей перед государством и бизнес-структурами встают новые проблемы. Где искать достойный ответ? Подробнее »

12.02.2008 Информационная безопасность: неожиданные итоги года
Количество критических уязвимостей в 2007 г. резко возросло, подсчитали аналитики. Общее число уязвимостей, официально зарегистрированных в ПО, напротив, сократилось впервые за многие годы. Лидером по количеству «дыр» по-прежнему остается Microsoft. Свежих вредоносных программ стало больше на треть, зато объем спама наконец-то уменьшился, опустившись ниже планки двухлетней давности. Подробнее »

31.01.2008 Исследование Symantec развеяло мифы об ИТ-рисках
Корпорация Symantec выпустила второй том отчета об отношении организаций к управлению ИТ-рисками (Symantec IT Risk Management Report Volume II), из которого следует, что ИТ-подразделения начинают следовать более взвешенному подходу к ИТ-рискам, в меньшей степени ориентированному на безопасность. Подробнее »

28.01.2008 Online Armor Free v.2.1.0.85 (download)
Online Armor Free - бесплатный персональный брандмауэр, который обеспечивает защиту от внешних вторжений и осуществляет полный контроль над исходящими данными. Подробнее »

25.01.2008 KL-Detector 1.3 (download)
KL-Detector позволяет пользователю обнаружить скрытые клавиатурные шпионы (keylogger)- программы, которые незаметно ведут запись всех ваших действий на клавиатуре. Подробнее »

23.01.2008 Виктор Алкснис: Чудовищное отставание в сфере ИТ угрожает независимости России
Проблема реальной опасности иностранного ПО настолько злободневна, что требует повышенного внимания со стороны ИТ-общественности. Подробнее »

15.01.2008 TECHLABS Software Digest #34
Новый год начался для IT-индустрии достаточно громкими событиями в сферах HD-видео и цифровой музыки. Компания Warner Brothers объявила об отказе от одновременной поддержки Blu-Ray и HD-DVD - начиная с мая Warner Brothers станет эксклюзивным поставщиком видео на Blu-Ray. Подробнее »

14.01.2008 Secure Disk - безопасность как залог успеха
В век повальной компьютеризации вопросы безопасности имеют все большее значение. Важная информация из записных книжечек, блокнотиков, из папок в сейфах давно перекочевала на компьютеры, ноутбуки и различного рода носители информации. Как защитить сейф или личную записную книжку знает каждый на уровне безусловного рефлекса. Вместе с тем, как защитить информацию на компьютере или ноутбуке знают немногие и по наивности своей считают, что пароль от учетной записи Windows необходимое и достаточное условие обеспечения безопасности. Подробнее »

28.12.2007 Шок: Сбербанк обновляет клиентское ПО через ящик Mail.ru?
В Сети появилась информация об обращении Сбербанка России своим клиентам. В отсканированном и опубликованном в интернете документе содержится инструкция по обновлению клиентского программного обеспечения путем скачивания с бесплатного почтового сервера. Документ вызвал крайнее недоумение у интернет-пользователей и специалистов по информационной безопасности. Подробнее »

28.12.2007 Хитрости крипторемесла
Как уже сообщалось, Бенни Пинкас, Цви Гуттерман и Лео Доррендорф (Benny Pinkas, Zvi Gutterman, Leo Dorrendorf), криптографы из университетов Хайфы и Иерусалима, вскрыли схему работы генератора псевдослучайных чисел, используемого Microsoft во всех криптоприложениях Windows 2000. Исследователи проанализировали стойкость подсистемы защиты и выявили в ней серьезнейшую уязвимость. В частности, они обнаружили, что из-за слабой схемы генератора злоумышленники могут всего лишь по одному внутреннему состоянию алгоритма предсказывать большое количество криптоключей, вырабатываемых в ОС. Причем не только ключей для будущих потребностей, но и уже сгенерированных. Подробнее »

19.12.2007 Сохранение конфиденциальности вашей информации
Эксплуатация современного компьютера не похожа на то, что было раньше; компьютеры сейчас более взаимосвязаны, чем когда-либо; интернет-приложения сделали шаг вперед, они стали более интеллектуальными, поэтому разные приложения собирают пользовательскую информацию. Эта информация собирается и отправляется периодически, небольшими порциями без участия пользователя. Некоторая передаваемая информация может быть конфиденциальной, а некоторая информация может иметь мало отношения к личности пользователя. Тем не менее, передаваемая информация, хоть ее и немного, все же имеет некоторое значение, и именно поэтому передается. Подробнее »

17.12.2007 Книга "Информационная безопасность" (электронная книга)
Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверности исходных данных. Особое внимание уделяется эвристической составляющей процесса поиска наиболее рациональных решений в различных ситуациях защиты информации. Подробнее »

17.12.2007 Книга Руткиты: внедрение в ядро Windows (электронная книга)
О том, как проникать в компьютерные системы и программы, есть масса книг. Многие авторы уже рассказали, как запускать хакерские сценарии, создавать эксплойты, работающие по принципу переполнения буфера, писать код оболочки. Замечательные образцы таких текстов - книги Exploiting Software, The Shellcoders Handbook и Hacking Exposed. Подробнее »

17.12.2007 Книга Секреты и ложь.Безопасность данных в цифровом мире (электронная книга)
В этой книге Брюс Шнайер - автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так сложно предотвратить доступ третьих лиц к личной цифровой информации, что нужно знать, чтобы обеспечить ее защиту, сколько средств следует выделять на обеспечение корпоративной безопасности и многое, многое другое. Подробнее »

10.12.2007 Защитное ПО в России: секретно ли секретное?
В госорганах РФ нередко можно встретить несертифицированное ПО для защиты информации. Несмотря на то, что необходимость сертификации продуктов такого рода определена в законодательстве страны, это вовсе не является гарантией соблюдения правил госструктурами. Что же происходит в действительности, кем и как регулируется сертификация, как несертифицированное ПО попадает в органы власти, и к чему может привести его использование? Подробнее »

05.12.2007 Загрузка Windows Vista SP1 Beta RC 6001 v652 через Windows Update
Windows Vista Service Pack 1 Beta build 6001.16659.070916-1443 v.275 был обновлен до новой версии, и в то же время залатал и прикрыл дыру в настройках реестра, которая дает возможность предыдущему бета-выпуску Vista SP1 загружаться через Windows Update. И все же, несанкционированный доступ к загрузке бета-выпуска Vista SP1 продолжает действовать, но с минимальными изменениями в ключе реестра для загрузки последней версии сервисного пакета. Подробнее »

Страница: ... 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 ...



 Распечатать »
 Правила публикации »
   
 Рекомендовать »  
 

Магазин программного обеспечения   WWW.ITSHOP.RU
GFI FaxMaker и 1 год поддержки (10-49 лицензий)
FastReport VCL 6 Standard Edition Single License
Panda Mobile Security - ESD версия - на 1 устройство - (лицензия на 1 год)
FastReport FMX 2 Single
Bamboo
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
OS Linux для начинающих. Новости + статьи + обзоры + ссылки
Новые материалы
Один день системного администратора
Утиль - лучший бесплатный софт для Windows
Краткие описания программ и ссылки на них
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100