Вход для зарегистрированных пользователей
логин
пароль
регистрация
забыли пароль?
Еще не зарегистрировались?

Дайджест

Контур-Фокус – быстрая проверка контрагентов

Статьи и обзоры


20.02.2013
В январе интернет наводнили многочисленные рассылки, эксплуатирующие тему предстоящих праздников. Хотя в России день святого Валентина достаточно популярен, все же большинство рассылок на русском языке были посвящены более традиционным праздникам — 23 февраля и 8 марта.

18.02.2013
В 2012 году было создано 27 млн. образцов новых вредоносных программ, в среднем создавалось почти 74 тыс. угроз в день. Три четверти всех вредоносных инфекций были вызваны троянами. Китай, Южная Корея и Тайвань являются самыми инфицированными странами в мире.

18.02.2013
В форуме на секлабе регулярно поднимается галдеж на тему «Что такое настоящий безопасник?». Парадокс в том, что каждый и прав и не прав, т.к. в мире не существует универсального понятия «настоящий безопасник» и вообще понятие «информационная безопасность» имеет очень много граней, а значит очень трудно найти человека, который бы одинаково хорошо разбирался бы во всех вопросах защиты.

17.02.2013
В Symantec представили план реорганизации, призванный исправить ошибки прежнего руководства

15.02.2013
С начала 2013 года мы начали отслеживать интересное семейство троянских программ - Win32/Redyms. Эта угроза примечательна тем, что использует технику подмены результатов поисковых запросов популярных поисковых систем.

14.02.2013
Об инцидентах, связанных с информационной безопасностью, и методах борьбы с ними сказано немало. Возникает резонный вопрос: «А стоит ли еще раз обсуждать эту тему?» К сожалению, мне, как и многим моим коллегам по цеху, приходится дать положительный ответ. Большинство руководителей компаний продолжают отказываться воспринимать информационные ресурсы в качестве ключевых активов. Однако уже сегодня понятно, что один ...

14.02.2013
Первое, что придется сделать после принятия решение об установлении режима коммерческой тайны, - разработать перечень информации, составляющей коммерческую тайну (ИКТ). Без него двигаться куда-либо бессмысленно. И это первый большой, острый и, конечно, подводный, камень на пути к конечной цели – снижению рисков утечек и получению правовой помощи государственных институтов в защите своих исключительных прав ...

14.02.2013
«Медовой ловушкой» в профессиональной среде разведчиков называется использование сексуально привлекательной девушки или молодого человека, для того чтобы добыть у вражеского агента требуемую информацию или шантажировать его в интересах спецслужб. Жизнь рядового пользователя, конечно, не похожа на полную загадок и опасностей жизнь резидента, однако и ему следует быть внимательным. Многочисленные мошенники, брачные ...

30.01.2013
Ребята, создавшие Stuxnet, точно знали, что их детище способно убивать. Знали, но продолжали работать. Точка невозвращения пройдена, вирусы проходят по разряду «оружие».

24.01.2013
Информационная безопасность полна парадоксов, один из них это однобокая эволюция методов и приемов противостояния нападающей и обороняющейся стороны.

23.01.2013
В блоге и в Твиттере мне стали оппонировать, что я критикую, не зная, как на самом деле будет устроена система обнаружения атак, описанная в Указе Президента №31с. Так уж сложилось, что темой обнаружения атак я занимаюсь давно, еще с конца 90-х и поэтому неплохо себе представляю, как может быть выстроена такая система и с какими сложностями могут столкнуться ее создатели (кстати, в Академии ФСБ до сих пор учатся ...

18.01.2013
История взломов и массовых утечек 2012 года показывает, что пароли дискредитировали себя как надёжное средство защиты конфиденциальной информации. Нужно искать альтернативу. Поэтому компания Google организовала ряд экспериментов с использованием альтернативных методов аутентификации. Один из них предполагает использование миниатюрных криптографических карт Yubico. Если вставить такую карту в разъём USB, то вы ...

17.01.2013
О парольной защите написано огромное количество статей. Никто, кажется, не сомневается в ее необходимости. И, уж тем более, в том, что пароль должен отвечать требованиям сложности, быть не менее 10 символов, регулярно изменяться и требовать неповторимость.

14.01.2013
Сегодня мы публикуем первую часть отчета о нашем исследовании "Red October". В ближайшие дни будет опубликована и вторая часть, содержащая детальное техническое описание всех известных модулей Sputnik. Следите за новостями!

14.01.2013
Недавние события заставляют вспомнить, что Android, Google+ или Chrome - далеко не самая важная важная сторона этой компании. Всё куда серьёзнее.

14.01.2013
Иногда можно только удивляться: как мой компьютер мог заразиться, если у меня были обновлены антивирус и операционная система? А между тем, многие вирусы в наши дни мутируют с головокружительной скоростью. Тогда логично задать вопрос: как вирус оказался в моем компьютере?

10.01.2013
Рынок биометрии может стремительно набрать обороты и популярность, если станет востребованным в госуслугах

10.01.2013
Делать прогнозы в столь изменчивой среде, как информационная безопасность, — занятие неблагодарное. Что-то может произойти раньше, чем предсказываешь, а что-то под влиянием различных факторов может и вовсе не наступить.

10.01.2013
Продолжая обсуждать вопрос, который мы поднимали в статье WhatsApp небезопасен. Правда или миф?, мы хотели бы поделиться с Вами новой информацией.

09.01.2013
В конце девяностых годов прошлого века гегемония Google на рынке поиска была ещё не очевидна. Существовала куча поисковых систем, которые соревновались друг с другом за первенство и при этом были едва пригодны для использования с точки зрения нужд современного пользователя интернета.

Статьи: 141 - 160 из 337
Начало | Пред. | 3 4 5 6 7 8 9 10 11 12 13 | След. | Конец
©   ООО «Инфосекьюрити»
Тел.: +7 (495) 231-4831   +7 (495) 778-4675Адрес:  Москва, Б.Семеновская, 49


PROFLINE - сайты на Битрикс