(1)
| (28)
| (2)
| (10)
| 123 (279) , , , , ... | (64)
| (31)
| (62) , | article in English (18) IT security, Security & safety, Survival, Weapons | Articole în română (2)
| (85)
| (42)
| (40)
| (135)
| (38)
| (24)
| (121) IT-security, , | (5)
| (99)
| (6)
| (18)
| (24)
| (111)
| (72)
| (167) , , , , ... | (6)
| (91)
| (31)
| (9)
|
Всего статей в разделе: 1621 |
|
4.11.07 19:42 | |
Раздел: IT-security | Автор:
admin | Рейтинг: 0.00 (0) Оценить | Хитов 2053 |
Защита данных. Роскошь или средство выживания?
Вряд ли кто-нибудь станет спорить с тем, что для каких бы целей не использовался компьютер, наиболее важная его часть – хранящаяся на жестком диске информация, ценность которой может многократно превышать стоимость самых продвинутых комплектующих, а утрата ведет к совершенно непредсказуемым последствиям. Особенно если у вас нет резервной копии…
|
Читать далее » |
|
4.11.07 17:06 | |
Раздел: IT-security | Автор:
admin | Рейтинг: 0.00 (0) Оценить | Хитов 2997 |
Арсенал: Как защитить мобильные устройства
Мобильные устройства сегодня являются чуть ли не главным источником утечек информации. Если запретить их использование не представляется возможным, необходимо хотя бы задуматься о защите. Соответствующих решений на рынке, правда, не так много, но даже им пока не уделяют достаточного внимания.
После одной из утечек информации в Министерстве Энергетики США были запрещены все работы на компьютерах до тех пор, пока не будет обеспечен необходимый уровень безопасности для всех мобильных и переносных устройств… Прошли те времена, когда наличие смартфона или даже лэптопа считалось признаком принадлежности к высшему обществу. Сегодня эти мобильные и портативные «чуда техники» имеются у многих, также как и КПК, USB- или FireWire-накопители, «флэшки», цифровые фотоаппараты и видеокамеры, MP3-плееры и диктофоны и т.д. Несмотря на технические различия, все они имеют несколько схожих черт: удобны и позволяют решить насущные задачи наиболее эффективным способом, а также выгодны, если брать в расчет соотношение цена/качество, модны и престижны - что зачастую даже перевешивает все остальные преимущества.
|
Читать далее » |
|
4.11.07 17:00 | |
Раздел: IT-security | Автор:
admin | Рейтинг: 0.00 (0) Оценить | Хитов 25240 |
Защита для компьютера: просто и бесплатно
На защиту компьютера вовсе не обязательно тратить кучу денег – достаточно просто грамотно воспользоваться бесплатным программным обеспечением, разработкой которого занимаются как энтузиасты, так и некоторые солидные компании. Также важно не забывать несколько простых правил.
Во-первых, пользуйтесь бесплатными антивирусами и программами для защиты от spyware.
Большинство крупных компаний на рынке антивирусного программного обеспечения взимают ежегодную абонентскую плату за использование их продукта. |
Читать далее » |
|
4.11.07 16:37 | |
Раздел: IT-security | Автор:
admin | Рейтинг: 0.00 (0) Оценить | Хитов 5644 |
Технология атаки на переполнение буфера
Материал подготовлен специалистами компании Rainbow Technologies и WatchGuard Technologies на основании публикаций автора Rik Farrow, специалиста по компьютерной безопасности
Сегодня перед специалистами, отвечающими за информационную безопасность корпоративных ресурсов, очень остро стоит проблема атак на сеть путем переполнения буфера. Практически каждую неделю, а иногда и несколько раз в течение одной недели консультанты LiveSecurity (служба сервиса компании WatchGuard) предупреждают о новых уязвимостях, связанных с переполнением буфера.
|
Читать далее » |
|
4.11.07 16:31 | |
Раздел: IT-security | Автор:
admin | Рейтинг: 0.00 (0) Оценить | Хитов 3541 |
Показательное проникновение
Тест на проникновение представляет собой моделирование (на основе согласованной с заказчиком модели) действий хакера, намеренного проникнуть в корпоративную сеть из Internet. Этот тест позволяет обнаружить уязвимости в защите корпоративной сети и осуществить показательный взлом. После тестирования заказчик получает отчет с комплексом рекомендаций по устранению обнаруженных уязвимостей.
|
Читать далее » |
|
4.11.07 08:51 | |
Раздел: IT-security | Автор:
admin | Рейтинг: 0.00 (0) Оценить | Хитов 2804 |
WATCHGUARD И СИСТЕМЫ UNIFIED THREAT MANAGEMENT
Угрозы среди нас
Защита локальных сетей предприятий с каждым годом становится все более сложной задачей и сегодня сетевая безопасность является одним из основополагающих факторов с которым сталкивается бизнес. Новые и постоянно изменяющиеся угрозы появляются с пугающей регулярностью, и ни одна организация от них не застрахована. |
Читать далее » |
|
4.11.07 08:43 | |
Раздел: IT-security | Автор:
admin | Рейтинг: 0.00 (0) Оценить | Хитов 4567 |
Хорошо ли защищены ваши данные?
Во многих организациях руководство полагает, что раз денег на защиту данных выделяется немало, то и защищены данные качественно, то есть для их взлома нужно нанимать хакеров редкой квалификации, платить им немалые суммы, идти на контакт с криминалом и вообще быть гораздо умнее конкурентов (потенциальных заказчиков кражи).
|
Читать далее » |
|
1.11.07 20:06 | |
Раздел: IT-security | Автор:
admin | Рейтинг: 0.00 (0) Оценить | Хитов 2631 |
Safe’n’Sec® - защита с умом
О бесчисленных вирусных напастях, хакерских и шпионских атаках, рекламном спаме и тому подобных бедах современного компьютерного пользователя было сказано немало и на просторах Интернета, и на страницах специализированных СМИ. Крупные и мелкие игроки на рынке информационной безопасности предлагают передовые разработки и свежие решения. Старые версии обновляются, дополняются, улучшаются. Очевидно, настало время разобраться в этом изобилии и найти оптимальное решение для защиты своего ПК или корпоративной сети. |
Читать далее » |
|
1.11.07 19:46 | |
Раздел: IT-security | Автор:
admin | Рейтинг: 0.00 (0) Оценить | Хитов 4730 |
10 первоочередных мер по повышению уровня безопасности вашей сети
С самого начала необходимо сделать акцент на следующем: безопасность -- это не техническая проблема, как склонны утверждать некоторые. Безопасность является и всегда являлась проблемой человеческого фактора. Так как данная статья написана в большей части нетехническим языком, руководство вашей компании, прочитав ее, сможет понять что-то, что заставит их предусмотреть в бюджете больше средств, необходимых для лучшей организации системы безопасности.
|
Читать далее » |
|
31.10.07 16:11 | |
Раздел: IT-security | Автор:
admin | Рейтинг: 0.00 (0) Оценить | Хитов 2569 |
Аутентификация и авторизация. Новый взгляд
Г.Х.Андерсен
А где твой паспорт? – спросила крыса у Оловянного солдатика.
Аутентификация (Authentication) – проверка принадлежности пользователю (субъекту доступа) предъявленного им идентификатора и подтверждение его подлинности.
Авторизация (Authorization) – проверка прав доступа пользователя и получение им доступа к ресурсам в соответствии с данными ему правами.
|
Читать далее » |
|
MyArticles 0.6 Alpha 9 for RUNCMS: by RunCms.ru |
|
|