Вход для зарегистрированных пользователей
логин
пароль
регистрация
забыли пароль?
Еще не зарегистрировались?

Дайджест

Контур-Фокус – быстрая проверка контрагентов

Статьи и обзоры


12.11.2012
Новая картинка Вашего профиля? Нет, это распространение червя через Skype и Messenger.

09.11.2012
WhatsApp из просто приложения для обмена мгновенными сообщениями уже перерастает в подобие социального явления. WhatsApp используется всеми типами пользователей и обрабатывает свыше двух миллиардов сообщений в день.

08.11.2012
В этой заметке мы кратко ознакомимся с такими явлениями, как двухфакторная аутентификация и одноразовые пароли, а также рассмотрим их применение на простеньком примере использования Google Authenticator для защиты аккаунтов Google и облачных сервисов Amazon.

07.11.2012
Атомные и гидроэлектростанции, нефте- и газопроводы, заводы, транспортные сети (метро и скоростные поезда), а также многие другие жизненно важные для человечества системы управляются с помощью различных компьютерных технологий.
Positive Research

06.11.2012
Коллекция вредоносных новых dex-файлов за третий квартал 2012 года пополнилась более чем девятью тысячами файлов. Это на 5 тысяч меньше, чем в прошлом квартале, но на 3,5 тысячи больше, чем в первом квартале 2012 г.

04.11.2012
Здравствуй, дорогой читатель! Сегодня мы поговорим на столь интересную и
важную тему как КрЭк и методы защиты от него. Извините, что приходится писать старомодным литературным языком. Просто писать всё современным программерским сленгом я побоялся из-за возможного не прохода статьи в «свет». Поэтому даже смайлыков вы в ней почти не увидите. Ладно, поехали…

02.11.2012
Прошлой весной на юбилейном Форуме SAP, помнится, так и не удалось взять запланированное интервью по одной из самых громких инноваций ИТ-рынка последних лет — высокоскоростной аналитической платформе SAP HANA на базе технологии расчетов in-memory, а точнее — по проекту внедрения нового продукта в ОАО “Сургутнефтегаз”.

01.11.2012
На самом деле, я давно написал статью с похожим названием, но побаивался ее публиковать - слишком уж откровенной она получилась.

01.11.2012
По поводу заголовка стоит объясниться. Данный материал – это не что иное, как умозрительный эксперимент, который ни в коей мере не является инструкцией по уничтожению Всемирной паутины. Мы не призываем читателей уничтожить сеть. Напротив, мы настоятельно рекомендуем отказаться от всяких попыток воплотить в жизнь эту безумную затею. И на это есть две веские причины.

30.10.2012
Специалисты служб ИБ используют различные аналитические методы и средства, чтобы защитить не только информацию, но и сам бизнес

26.10.2012
Понимание информационной безопасности как области деятельности постоянно меняется, рынок быстро сегментируется, появляются новые направления и исчезают старые.

26.10.2012
В данном обзоре рассмотрены технологии компании Centrify, предназначенные для организации централизованного управления кросс-платформенными системами и мобильными устройствами предприятия. Их применение позволяет при помощи единого инструмента управлять учетными записями, правами доступа, ролями и привилегиями, а также политиками безопасности на компьютерах с разными операционными системами.

24.10.2012
Наверно у каждого пробегала мысль разработать какой-нибудь свой «девайс». Например, кофеварку на Linux или IRobot который не только пылесосит, но и стрижет траву на даче и собирает носки по комнате.

23.10.2012
Big data дает бизнесу преимущества и улучшает безопасность, но при этом добавляет новые риски.

23.10.2012
Руководство военного агентства передовых исследований США DARPA этой осенью заявило, что стратегия ведомства продолжает меняться — исследования будут все дальше и дальше уходить от текущих и тактических нужд к задачам формирования военных технологий достаточно далекого будущего.

22.10.2012
В данном документе мы представляем рандомизацию кода на месте – практическую технику противодействия ВОП-атакам, которая может напрямую применяться к сторонним приложениям.

19.10.2012
У меня сложилось впечатление, что в последнее время фишинговых атак в социальных сетях стало меньше, чем раньше. Но сегодня, как только я зашёл в Twitter, я заметил, что получил два личных сообщения с очень похожим содержанием.

18.10.2012
Согласно новому исследованию, проведенному институтом Ponemon, кибератаки на организации возросли более чем в два раза за последние три года, что увеличило расходы, связанные с последствиями нападений.

15.10.2012
В мае 2012 года в ходе проведенного «Лабораторией Касперского» расследования было обнаружено новое вредоносное ПО, представляющее собой систему государственного кибершпионажа. Оно получило название «Flame».

15.10.2012
Мир планшетов скоро захлестнет волна устройств под управлением Windows 8

Статьи: 181 - 200 из 337
Начало | Пред. | 5 6 7 8 9 10 11 12 13 14 15 | След. | Конец
©   ООО «Инфосекьюрити»
Тел.: +7 (495) 231-4831   +7 (495) 778-4675Адрес:  Москва, Б.Семеновская, 49


PROFLINE - сайты на Битрикс