Вход для зарегистрированных пользователей
логин
пароль
регистрация
забыли пароль?
Еще не зарегистрировались?

Дайджест

Контур-Фокус – быстрая проверка контрагентов

Инфостенд

Информационные и справочные материалы
Тел.: +7 (495) 231-4831
Сайт: expo-itsecurity.ru
E-mail: info@infosecurity.ru
Контактная информация: О компании
Регионы работы: Москва

Статьи и обзоры


Согласно данным Википедии типичным персонажем детективного жанра является преступник, который «совершает преступление, заметает следы, пытается противодействовать следствию». Ничего сверхнового из Википедии не узнаешь, но! надо отметить, что немыслимо, чтобы человек, нарушивший закон или совершивший иное общественно опасное деяние не пытался себя спасти путем запутывания следствия или сокрытия следов (исключения, конечно, бывают).

Двое исследователей из Университета Эрлангена, в Германии, продемонстрировали способ получения зашифрованной информации смартфона под управлением Android, используя… морозилку.

Роберт МакМиллан написал статью в Wired Google объявляет войну паролям. В ней говорится об исследовании Google, которое будет опубликовано в ближайшее время. На страницах нашего блога мы уже несколько раз говорили о надежности различных видов паролей, например в статье Чьи пароли проще взломать.

В январе интернет наводнили многочисленные рассылки, эксплуатирующие тему предстоящих праздников. Хотя в России день святого Валентина достаточно популярен, все же большинство рассылок на русском языке были посвящены более традиционным праздникам — 23 февраля и 8 марта.

В форуме на секлабе регулярно поднимается галдеж на тему «Что такое настоящий безопасник?». Парадокс в том, что каждый и прав и не прав, т.к. в мире не существует универсального понятия «настоящий безопасник» и вообще понятие «информационная безопасность» имеет очень много граней, а значит очень трудно найти человека, который бы одинаково хорошо разбирался бы во всех вопросах защиты.

В Symantec представили план реорганизации, призванный исправить ошибки прежнего руководства

С начала 2013 года мы начали отслеживать интересное семейство троянских программ - Win32/Redyms. Эта угроза примечательна тем, что использует технику подмены результатов поисковых запросов популярных поисковых систем.

«Медовой ловушкой» в профессиональной среде разведчиков называется использование сексуально привлекательной девушки или молодого человека, для того чтобы добыть у вражеского агента требуемую информацию или шантажировать его в интересах спецслужб. Жизнь рядового пользователя, конечно, не похожа на полную загадок и опасностей жизнь резидента, однако и ему следует быть внимательным. Многочисленные мошенники, брачные аферисты и прочие сомнительные личности используют в своих неблаговидных целях стремление человека найти свою пару. Такого рода злоумышленники давно уже облюбовали интернет — они расставляют свои сети на веб-страницах, в рекламных объявлениях и даже забрасывают их прямо в почтовые ящики.

Ребята, создавшие Stuxnet, точно знали, что их детище способно убивать. Знали, но продолжали работать. Точка невозвращения пройдена, вирусы проходят по разряду «оружие».

Информационная безопасность полна парадоксов, один из них это однобокая эволюция методов и приемов противостояния нападающей и обороняющейся стороны.

В блоге и в Твиттере мне стали оппонировать, что я критикую, не зная, как на самом деле будет устроена система обнаружения атак, описанная в Указе Президента №31с. Так уж сложилось, что темой обнаружения атак я занимаюсь давно, еще с конца 90-х и поэтому неплохо себе представляю, как может быть выстроена такая система и с какими сложностями могут столкнуться ее создатели (кстати, в Академии ФСБ до сих пор учатся по моей книжке "Обнаружение атак" 2001-го года издания).

История взломов и массовых утечек 2012 года показывает, что пароли дискредитировали себя как надёжное средство защиты конфиденциальной информации. Нужно искать альтернативу. Поэтому компания Google организовала ряд экспериментов с использованием альтернативных методов аутентификации. Один из них предполагает использование миниатюрных криптографических карт Yubico. Если вставить такую карту в разъём USB, то вы автоматически входите в свой аккаунт Google, без ввода пароля.

О парольной защите написано огромное количество статей. Никто, кажется, не сомневается в ее необходимости. И, уж тем более, в том, что пароль должен отвечать требованиям сложности, быть не менее 10 символов, регулярно изменяться и требовать неповторимость.

Сегодня мы публикуем первую часть отчета о нашем исследовании "Red October". В ближайшие дни будет опубликована и вторая часть, содержащая детальное техническое описание всех известных модулей Sputnik. Следите за новостями!

Недавние события заставляют вспомнить, что Android, Google+ или Chrome - далеко не самая важная важная сторона этой компании. Всё куда серьёзнее.

Рынок биометрии может стремительно набрать обороты и популярность, если станет востребованным в госуслугах

Делать прогнозы в столь изменчивой среде, как информационная безопасность, — занятие неблагодарное. Что-то может произойти раньше, чем предсказываешь, а что-то под влиянием различных факторов может и вовсе не наступить.

В конце девяностых годов прошлого века гегемония Google на рынке поиска была ещё не очевидна. Существовала куча поисковых систем, которые соревновались друг с другом за первенство и при этом были едва пригодны для использования с точки зрения нужд современного пользователя интернета.

Новые правила интернет-регулирования предписывают китайским провайдерам удалять из сети «незаконную» информацию и предоставлять властям личные данные пользователей.

В канун Рождества мы подсчитали результаты шуточного опроса, размещенного на страницах Facebook. Пользователям предлагалось решить, с каким именно «зловредом» у них ассоциируется (или не ассоциируется вовсе) главный новогодний персонаж.

Статьи: 121 - 140 из 249
Начало | Пред. | 2 3 4 5 6 7 8 9 10 11 12 | След. | Конец
©   ООО «Инфосекьюрити»
Тел.: +7 (495) 231-4831   +7 (495) 778-4675Адрес:  Москва, Б.Семеновская, 49


PROFLINE - сайты на Битрикс