Вход для зарегистрированных пользователей
логин
пароль
регистрация
забыли пароль?
Еще не зарегистрировались?

Дайджест

Контур-Фокус – быстрая проверка контрагентов

Статьи и обзоры


29.12.2012
Новые правила интернет-регулирования предписывают китайским провайдерам удалять из сети «незаконную» информацию и предоставлять властям личные данные пользователей.

29.12.2012
Также атакам киберпреступников подвергнутся социальные сети и мобильные устройства. Уязвимости в Java и Adobe будут широко использоваться в качестве точки входа для заражения компьютеров.

28.12.2012
В канун Рождества мы подсчитали результаты шуточного опроса, размещенного на страницах Facebook. Пользователям предлагалось решить, с каким именно «зловредом» у них ассоциируется (или не ассоциируется вовсе) главный новогодний персонаж.

27.12.2012
23 года назад одна из крупнейших хакерских атак в истории США широко обсуждалась в СМИ. Этот инцидент лег в основу книги Клиффорда Столла (Clifford Stoll) «Яйцо кукушки» (The Cuckoo’s Egg), которая стала классикой IT-литературы. В том же году Тим Бернерс-Ли (Tim Berners-Lee) изобрел всемирную паутину, Intel выпустил 486-й процессор с частотой 25 МГц, и пала Берлинская стена. Однако тогда все ...

27.12.2012
Очень жаль, но в суматохе повседневных дел нашего ИТ-рынка мы, обсуждая текущее его состояние и перспективы развития, совершенно забываем вопросы истории.

27.12.2012
События «со знаком минус» в отрасли информационных технологий и связи были связаны с невыполненными обещаниями, несбывшимися надеждами и неоправданными поступками.

26.12.2012
Как известно, в Windows 8 компания Microsoft решила существенно упростить свою продуктовую линейку операционных систем. По сравнению с предыдущей ОС количество редакций Windows 8 было сокращено до трех (у Windows 7 их было шесть) — Windows 8, Windows 8 Pro и Windows 8 Enterprise и еще одна, четвертая — Windows RT — специально была разработана для систем на архитектуре ARM.

11.12.2012
Идеология защиты государственных информационных систем строится достаточно очевидным, но не очень простым в реализации образом. Начинаем мы с анализа рисков, причем рисков различных - не только традиционных для ИБ. Мы должны определить как стратегические, так и тактические...

11.12.2012
Некоторое время назад наши системы мониторинга обнаружили признаки drive-by загрузок эксплойтов на группе схожих сайтов, при этом в кодах этих сайтов не наблюдалось ничего вредоносного. Мы решили изучить эти сайты более внимательно.

10.12.2012
2012 год уходит, и мы вспоминаем события этого действительно знаменательного для информационной безопасности (ИБ) года. Угрозы стали более частыми и сложными. Но одновременно развиваются технологии защиты данных.

10.12.2012
С каждым днем пользователей мобильных платформ становится все больше. Совсем недавно компания Google отпраздновала активацию 500- миллионного устройства на платформе Android; Apple по цифрам немного отстает – 365 миллионов устройств. Однако согласитесь, что цифры и динамика развития впечатляют.

04.12.2012
Международную специализированную выставку-конференцию по информационной безопасности INFOBEZ-EXPO 2012 посетило 3985 специалистов.

28.11.2012
Все, наверное, помнят замечательный диалог про долму в классическом «Мимино». Причиной непопулярности этого блюда в определенных регионах может быть, по мнению героя Фрунзика Мкртычана, исключительно то, что там просто не умеют готовить долму.

27.11.2012
«Полицейский вирус» продолжает распространяться. Этот троян обычно использует уязвимости системы или программного обеспечения. Мы хотели бы напомнить всем читателям основные меры безопасности для предотвращения возможных атак, описанных в посте блога Как удалить «полицейский вирус».

27.11.2012
Проще говоря (и несколько перефразируя вождя всех времен и народов) – “C СЭД жить стало лучше, жить стало веселее”.

26.11.2012
Новая операционная система Microsoft Windows 8 и множество моделей компьютеров на ее основе стали доступны для потребителей по всему миру в пятницу. Корреспонденты РИА Новости, протестировавшие новинку, попытались ответить на главные вопросы о ней.

21.11.2012
Продолжу рассказ о создании защищенной флешки Samurai. Первую часть рассказа Вы можете прочесть здесь — От идеи до гаджета. Путь «Самурая» в России.
Когда идея была более или менее сформулирована, мы приступили к ее реализации.

16.11.2012
Национальная платежная система в прицеле служб информационной безопасности

15.11.2012
В предыдущем посте с почти аналогичным названием я поведал вам, дорогие читатели, о первой причине своего скептического отношения к термину DLP: техническое решение, позиционируемое как средство предотвращения утечек данных, попадая в "боевые" условия перестает быть таковым.

15.11.2012
У нас в компании есть сокровенный цитатник с набором официальных цифр и фактов для использования в публичных выступлениях. Ну, вроде, сколько у нас сотрудников, где офисы, оборот … Одна из центральных цифр – ежедневное количество новых вредоносов.

Статьи: 161 - 180 из 337
Начало | Пред. | 4 5 6 7 8 9 10 11 12 13 14 | След. | Конец
©   ООО «Инфосекьюрити»
Тел.: +7 (495) 231-4831   +7 (495) 778-4675Адрес:  Москва, Б.Семеновская, 49


PROFLINE - сайты на Битрикс