Вход для зарегистрированных пользователей
логин
пароль
регистрация
забыли пароль?
Еще не зарегистрировались?

Дайджест

Контур-Фокус – быстрая проверка контрагентов

Инфостенд

Информационные и справочные материалы
Тел.: +7 (495) 231-4831
Сайт: expo-itsecurity.ru
E-mail: info@infosecurity.ru
Контактная информация: О компании
Регионы работы: Москва

Статьи и обзоры


Big data дает бизнесу преимущества и улучшает безопасность, но при этом добавляет новые риски.

Руководство военного агентства передовых исследований США DARPA этой осенью заявило, что стратегия ведомства продолжает меняться — исследования будут все дальше и дальше уходить от текущих и тактических нужд к задачам формирования военных технологий достаточно далекого будущего.

В данном документе мы представляем рандомизацию кода на месте – практическую технику противодействия ВОП-атакам, которая может напрямую применяться к сторонним приложениям.

У меня сложилось впечатление, что в последнее время фишинговых атак в социальных сетях стало меньше, чем раньше. Но сегодня, как только я зашёл в Twitter, я заметил, что получил два личных сообщения с очень похожим содержанием.

Согласно новому исследованию, проведенному институтом Ponemon, кибератаки на организации возросли более чем в два раза за последние три года, что увеличило расходы, связанные с последствиями нападений.

В мае 2012 года в ходе проведенного «Лабораторией Касперского» расследования было обнаружено новое вредоносное ПО, представляющее собой систему государственного кибершпионажа. Оно получило название «Flame».

Мир планшетов скоро захлестнет волна устройств под управлением Windows 8

Сравнение «InfoSecurity Russia 2012» и «Infobez-expo 2012» глазами посетителей и участников.

В настоящее время самыми популярными уязвимостями, которые злоумышленники эксплуатируют при заражении компьютеров пользователей, являются уязвимости в Adobe Reader, Flash и Java.

"Китайское экономическое чудо" небезосновательно склоняется на все лады уже лет 15. Мнений по поводу его успеха множество, одно из которых -- минимизация вмешательства государства в экономику.

С 26 по 28 сентября 2012 в Экспо Центре прошло одно из главнейших событий в российском мире информационной безопасности — выставка "InfoSecurity Russia 2012". Гостей ожидало больше семидесяти стендов, около сотни фирм, пять открытых площадок для выступлений, конференц-зал и радостная атмосфера.

Снабжённый WiFi, Bluetooth, NFC и собственной страничкой в интернете, замок Lockitron использует Android- или iOS-совместимый телефон вместо ключа, сообщает хозяину, когда кто-то его открывает или просто стучит в дверь, позволяет открывать и закрывать дверь, находясь за тысячи километров от неё и раздавать цифровые ключи доступа друзьям или сотрудникам, чтобы те могли открыть его своим телефоном.

В последнее время все более активно обсуждаются перспективы переноса корпоративных бизнес-приложений в публичные облака.

Для  блокировки варезных сайтов не нужно ни призывать к морали, ни закрывать пиратские порталы.Есть гораздо более эффективный способ!

В сентябре, аккурат к годовщине терактов в Нью-Йорке, исламский мир потряс второсортный фильм "Невинность мусульман", снятый загадочным американским режиссером, зачем-то решившим посмеяться над пророком Мухаммадом. Пока "низы" увлеченно громили и жгли американские посольства, "верхи" принялись блокировать в интернете доступ к скандальному видеоролику или, под шумок, сразу ко всему YouTube как к главному распространителю фильма. Спустя неделю мода на борьбу с видеороликом и видеохостингом докатилась и до России.

Летом в спам-бизнесе затишье: заказчики спама менее активны, так как многим из них невыгодно тратить средства на рекламу своих товаров и услуг в сезон отпусков.

Начну я с краткого экскурса в законодательство о персональных данных. В соответствие с частью 1 статьи 19 Федерального закона от 27 июня 2006 года «О персональных данных» оператор персональных данных обязан принимать технические меры для защиты персональных данных от несанкционированного доступа.

Как-то так сложилось, что «издревле» существует стереотип отношения ко всему компьютерно-сетевому. Вроде как это всё игрушечки, а вирусы – так, хулиганство.

Наш предыдущий анализ вредоносной программы Flame, представлявшей собой мощное средство кибершпионажа, имеющее непосредственное отношение к кампании Stuxnet, был опубликован в конце мая 2012 года и вскрыл широкомасштабную кампанию, направленную на несколько ближневосточных стран.

Интернет не знает границ, однако, как показывают наши данные, существует географическая специфика киберпреступлений. В разных частях мира отличаются вредоносные программы, приоритетные направления компьютерных атак и способы обогащения, которые используют киберпреступники.

Статьи: 161 - 180 из 249
Начало | Пред. | 3 4 5 6 7 8 9 10 11 12 13 | След. | Конец
©   ООО «Инфосекьюрити»
Тел.: +7 (495) 231-4831   +7 (495) 778-4675Адрес:  Москва, Б.Семеновская, 49


PROFLINE - сайты на Битрикс