Вход для зарегистрированных пользователей
логин
пароль
регистрация
забыли пароль?
Еще не зарегистрировались?

Дайджест

Контур-Фокус – быстрая проверка контрагентов

Инфостенд

Информационные и справочные материалы
Тел.: +7 (495) 231-4831
Сайт: expo-itsecurity.ru
E-mail: info@infosecurity.ru
Контактная информация: О компании
Регионы работы: Москва

Статьи и обзоры


Стоит лишь упомянуть облачные технологии как более или менее состоятельную замену корпоративным инструментам — в комментариях к материалу начинается одна и та же песня, которую легко понять. Читатели, среди которых есть как CIO, так и менее титулованные сотрудники ИТ-департаментов, не отличаясь особой оригинальностью, пишут о том, что перемещать какие-либо процессы в облака равносильно потере контроля над данными и прощанию с информационной безопасностью.

Ещё с восьмидесятых годов прошлого столетия профессия компьютерного взломщика была овеяна ореолом романтизма, а многочисленные кинофильмы в стиле киберпанка сделали это занятие желанным для миллионов подростков. Потому не удивительно, что настоящие хакеры из реального взрослого мира сегодня становятся такими же суперзвёздами, как эстрадные исполнители или киноактёры. Впрочем, реальность бесконечно далека от сказок, и настоящие компьютерные взломщики имеют мало общего с образами из кино. Истории их жизни тоже мало похожи на сюжеты голливудских фильмов, и отличное доказательство тому — достижения пяти самых известных в мире хакеров. А почему они не лучшие, наверное, уже догадались все: просто потому, что они всем известны.

Информация из данной статьи поможет вам в будущем не только обезопасить себя от новейших стратегий опасной мафии, работающей в сфере интернет-банкинга, но и защититься от давно известных файловых вирусов, кодирующих, к примеру, ваш компьютер и пытающихся выманить шантажом деньги. Мы также дадим полезные советы для смартфонов, поскольку разработчики вирусов уже поняли, что эти устройства представляют собой достойные внимания источники доходов. Используя отвратительные трюки, злоумышленники могут захватить весь телефон и рассылать с него дорогие SMS на короткие номера — разумеется, за ваш счет.

12 июня 2013 года была поставлена окончательная точка в продолжительной конфронтации французских властей и Twitter: американская компания сдалась и передала всю информацию, которую из нее на протяжении полутора лет пытались выдавить европейские неоинквизиторы. Поражение Twitter, однако, является не частным эпизодом в беспощадной войне за Интернет, а историческим водоразделом, который впредь будет четко определять, где заканчиваются иллюзии виртуальной вольности и вступают в силу локальные юрисдикции риаллафа.

Об истории Эдварда Сноудена, 29-летнего системного администратора, раскрывшего всему миру глобальную слежку Агентства Национальной Безопасности США за собственными гражданами, не слышали только в глухих таежных деревнях. Во всех остальных местах планеты, обладающих минимальным информационным сообщением с внешним миром, эта история остается и будет еще оставаться информационным поводом номер один. Хотя бы потому, что как и полагается хорошему шпионскому роману, «дело Сноудена» показало, что за своими гражданами рьяно присматривает далеко не только США.

Даже наивный ребёнок сегодня не станет безоговорочно доверять всему, что можно прочитать или увидеть в интернете. Но, как ни странно, даже умудрённые опытом сёрферы становятся особенно доверчивыми, как только речь заходит о возможности получить что-то бесплатно, пусть даже не очень законно. А ведь именно на желании поживиться за чужой счёт в первую очередь играют все мошенники. Как и у оффлайновых жуликов, трюки недобросовестных владельцев сайтов и веб-мастеров достаточно однообразны, но это не значит, что на них перестают попадаться любители халявы и просто случайные посетители. Меняется лишь антураж, упаковка, а суть остаётся прежней. Познакомимся с пятью самыми популярными способами жульничества в современной Сети.

Взлом пользовательских паролей — одно из самых распространённых преступлений в Сети, оставляющее далеко позади DoS-атаки и создание бот-сетей. Почему же хакерам так легко удаётся вскрывать пароли? А всё дело в пресловутом человеческом факторе. Самая главная причина — мы подсознательно выбираем такие пароли, которые очень сложно угадать и запомнить посторонним людям, но с которыми «на раз» справляется обычный персональный компьютер. Поговорим о том, как на самом деле хакеры вскрывают пароли, и как с этим бороться.

Всего нескольких байтов кода достаточно, чтобы парализовать миллионы компьютеров по всему миру. Десять самых опасных вирусов принесли ущерб на сумму более $100 млрд.

Спамеры активно используют перенаправления (редиректы) в своих письмах: кликнув по спамерской ссылке, получатели письма зачастую проходят через целую цепочку вебсайтов, прежде чем попасть на конечный ресурс. Причин для использования перенаправлений много. Чаще всего это помогает спамерам скрыть данные, которые позволят спам-фильтру идентифицировать письмо как нежелательное — например, сайт или контактный телефон заказчика. Кроме того, если спамер участвует в партнерской программе, ему необходимо знать, сколько пользователей прошло по ссылке в письме. Мы рассмотрим самые популярные спамерские приёмы, прямо или косвенно использующие редиректы.

21 июня Государственная Дума РФ приняла сразу во втором и третьем чтении Федеральный Закон «О внесении изменений в отдельные законодательные акты Российской Федерации по вопросам защиты интеллектуальных прав в информационно-телекоммуникационных сетях», который в народе получил меткое название «Русская SOPA» или по-простому «Антипиратский закон». Исходный закон, который теперь решили поправить, был принят уже давно — 8 июля 2006 года.

Сегодня браузер — самая главная программа персонального компьютера, не считая операционной системы. Именно с браузером проводят большую часть рабочего времени даже те, кому положено общаться с офисными пакетами или всевозможными «1С». Современный ПК немыслим без подключения к интернету, а значит, и без браузера, который отображает этот самый интернет в удобном для нас виде.

Пользователям «ВКонтакте», загрузившим песни с компьютера, приходят личные сообщения с просьбой удалить аудиозапись, нарушающую авторские права. Мы попытались разобраться, что всё это значит и почему так происходит.

В современных условиях становится все сложнее обеспечить защиту критически важных для бизнеса систем и приложений.
Появление виртуализации стало актуальной причиной масштабной миграции большинства систем на ВМ, однако решение задач обеспечения безопасности, связанных с эксплуатацией приложений в новой среде, требует особого подхода. Многие типы угроз достаточно изучены и для них разработаны средства защиты, однако их еще нужно адаптировать для использования в облаке.

Май и июнь 2013 года оказались богатыми на разоблачения американских властей. Раз за разом общественность узнавала, что те или иные ведомства тайно следили за гражданами, причем в беспрецедентных масштабах. Кульминацией этой истории, конечно, стало откровение о том, что Агентство национальной безопасности беспрепятственно может получать информацию с серверов крупнейших интернет-компаний.

Представители отрасли комментируют законопроект Минкультуры по борьбе с пиратством.

Microsoft опять на пороге больших перемен. Windows 8 только с начала года разошлась тиражом 40 миллионов копий, а всего за шесть месяцев продажи уже перевалили за сотню.

Стоит признать, что PHDays 2013 на нашем рынке одно из самых качественных мероприятий, если не самое качественное. В очередной раз в этом убедился.

Каждый год издание Edge публикует результаты грандиозного опроса известных учёных, футурологов и экспертов разного рода. В этом году темой опроса были страхи.

За последние 9 лет Facebook вырос из небольшой социальной сети, первоначально предназначенной для студентов, в глобальную мировую платформу, которая в настоящее время используется не только простыми пользователями, но и крупными корпорациями в качестве основной информационной площадки.

На сегодня все браузеры «большой четверки»: Internet Explorer, Google Chrome, Safari, и Mozilla Firefox — являются современными, функциональными и совершенно пригодными к пользованию. Каждый предлагает набор интересных возможностей, расширений и подключаемых модулей, а также может быть гибко настроен под индивидуальные потребности.

Статьи: 81 - 100 из 249
Начало | Пред. | 1 2 3 4 5 6 7 8 9 10 11 | След. | Конец
©   ООО «Инфосекьюрити»
Тел.: +7 (495) 231-4831   +7 (495) 778-4675Адрес:  Москва, Б.Семеновская, 49


PROFLINE - сайты на Битрикс