Вход для зарегистрированных пользователей
логин
пароль
регистрация
забыли пароль?
Еще не зарегистрировались?

Дайджест

Контур-Фокус – быстрая проверка контрагентов

Инфостенд

Информационные и справочные материалы
Тел.: +7 (495) 231-4831
Сайт: expo-itsecurity.ru
E-mail: info@infosecurity.ru
Контактная информация: О компании
Регионы работы: Москва

Статьи и обзоры


Очень жаль, но в суматохе повседневных дел нашего ИТ-рынка мы, обсуждая текущее его состояние и перспективы развития, совершенно забываем вопросы истории.

23 года назад одна из крупнейших хакерских атак в истории США широко обсуждалась в СМИ. Этот инцидент лег в основу книги Клиффорда Столла (Clifford Stoll) «Яйцо кукушки» (The Cuckoo’s Egg), которая стала классикой IT-литературы. В том же году Тим Бернерс-Ли (Tim Berners-Lee) изобрел всемирную паутину, Intel выпустил 486-й процессор с частотой 25 МГц, и пала Берлинская стена. Однако тогда все связанное с компьютерами интересовало лишь немногочисленных гиков, которых многие считали странными. Так что 1989 год остался в народной памяти как год падения Берлинской стены – все остальное было успешно забыто.

События «со знаком минус» в отрасли информационных технологий и связи были связаны с невыполненными обещаниями, несбывшимися надеждами и неоправданными поступками.

Идеология защиты государственных информационных систем строится достаточно очевидным, но не очень простым в реализации образом. Начинаем мы с анализа рисков, причем рисков различных - не только традиционных для ИБ. Мы должны определить как стратегические, так и тактические...

Некоторое время назад наши системы мониторинга обнаружили признаки drive-by загрузок эксплойтов на группе схожих сайтов, при этом в кодах этих сайтов не наблюдалось ничего вредоносного. Мы решили изучить эти сайты более внимательно.

2012 год уходит, и мы вспоминаем события этого действительно знаменательного для информационной безопасности (ИБ) года. Угрозы стали более частыми и сложными. Но одновременно развиваются технологии защиты данных.

С каждым днем пользователей мобильных платформ становится все больше. Совсем недавно компания Google отпраздновала активацию 500- миллионного устройства на платформе Android; Apple по цифрам немного отстает – 365 миллионов устройств. Однако согласитесь, что цифры и динамика развития впечатляют.

Все, наверное, помнят замечательный диалог про долму в классическом «Мимино». Причиной непопулярности этого блюда в определенных регионах может быть, по мнению героя Фрунзика Мкртычана, исключительно то, что там просто не умеют готовить долму.

Проще говоря (и несколько перефразируя вождя всех времен и народов) – “C СЭД жить стало лучше, жить стало веселее”.

Национальная платежная система в прицеле служб информационной безопасности

У нас в компании есть сокровенный цитатник с набором официальных цифр и фактов для использования в публичных выступлениях. Ну, вроде, сколько у нас сотрудников, где офисы, оборот … Одна из центральных цифр – ежедневное количество новых вредоносов.

В этой заметке мы кратко ознакомимся с такими явлениями, как двухфакторная аутентификация и одноразовые пароли, а также рассмотрим их применение на простеньком примере использования Google Authenticator для защиты аккаунтов Google и облачных сервисов Amazon.

Атомные и гидроэлектростанции, нефте- и газопроводы, заводы, транспортные сети (метро и скоростные поезда), а также многие другие жизненно важные для человечества системы управляются с помощью различных компьютерных технологий.
Positive Research

Коллекция вредоносных новых dex-файлов за третий квартал 2012 года пополнилась более чем девятью тысячами файлов. Это на 5 тысяч меньше, чем в прошлом квартале, но на 3,5 тысячи больше, чем в первом квартале 2012 г.

Здравствуй, дорогой читатель! Сегодня мы поговорим на столь интересную и
важную тему как КрЭк и методы защиты от него. Извините, что приходится писать старомодным литературным языком. Просто писать всё современным программерским сленгом я побоялся из-за возможного не прохода статьи в «свет». Поэтому даже смайлыков вы в ней почти не увидите. Ладно, поехали…

Прошлой весной на юбилейном Форуме SAP, помнится, так и не удалось взять запланированное интервью по одной из самых громких инноваций ИТ-рынка последних лет — высокоскоростной аналитической платформе SAP HANA на базе технологии расчетов in-memory, а точнее — по проекту внедрения нового продукта в ОАО “Сургутнефтегаз”.

По поводу заголовка стоит объясниться. Данный материал – это не что иное, как умозрительный эксперимент, который ни в коей мере не является инструкцией по уничтожению Всемирной паутины. Мы не призываем читателей уничтожить сеть. Напротив, мы настоятельно рекомендуем отказаться от всяких попыток воплотить в жизнь эту безумную затею. И на это есть две веские причины.

Специалисты служб ИБ используют различные аналитические методы и средства, чтобы защитить не только информацию, но и сам бизнес

Понимание информационной безопасности как области деятельности постоянно меняется, рынок быстро сегментируется, появляются новые направления и исчезают старые.

В данном обзоре рассмотрены технологии компании Centrify, предназначенные для организации централизованного управления кросс-платформенными системами и мобильными устройствами предприятия. Их применение позволяет при помощи единого инструмента управлять учетными записями, правами доступа, ролями и привилегиями, а также политиками безопасности на компьютерах с разными операционными системами.

Статьи: 141 - 160 из 249
Начало | Пред. | 3 4 5 6 7 8 9 10 11 12 13 | След. | Конец
©   ООО «Инфосекьюрити»
Тел.: +7 (495) 231-4831   +7 (495) 778-4675Адрес:  Москва, Б.Семеновская, 49


PROFLINE - сайты на Битрикс