(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
Категории     Компании    
 
20.04.2008 Spyware Terminator 2.2.2.438 (download)
Spyware Terminator - бесплатная программа для защиты компьютера в режиме реального времени от различных вредоносных модулей - шпионского и рекламного ПО, кейлоггеров, троянов, сетевых атак и других угроз. Подробнее »

14.04.2008 Исследование: "IM - Instant Messenger or Information Misuse?"
Программы обмена мгновенными сообщениями (IM - Instant Messaging), изначально рассчитанные на домашних пользователей, сегодня стали полноценным инструментом бизнес-коммуникаций. Зачастую, общение с помощью популярных IM-клиентов позволяет добиться более тесных и дружественных контактов, нежели использование традиционных способов связи, таких как телефон или электронная почта. Однако наряду с очевидными достоинствами, IM-программы имеют и ряд недостатков - они отвлекают служащих от своей основной деятельности и, что более важно, являются потенциальной брешью в системе безопасности предприятия. Подробнее »

14.04.2008 Банки экономят на ИБ-специалистах?
Расходы банков на ИБ с каждым годом продолжают расти. Пытаясь защитить информацию разными средствами, банки тем не менее экономят на сотрудниках - более половины платят им меньше 1,5 тыс. долл. Это выходит компаниям "боком": они имеют открытые ИБ-вакансии, в то время как профессионалы ищут работу. Почему же так происходит? Подробнее »

07.04.2008 Проверяя ваш файрвол
В этой статье описывается разрешение проблем, связанных с пакетным фильтром. Вместо приведения готовой таблицы в виде «проблема»-«решение» приводятся методы системного подхода для решения возникших проблем. Подробнее »

07.04.2008 Использование Nepenthes Honeypots для обнаружения злонамеренного ПО
За последние несколько лет в Windows было обнаружено множество серьезных уязвимостей, включая MS03-026 [1] - уязвимость, с помощью которой в 2003 году распространялся Blaster [2], а также недавняя уязвимость MS06-040 [3], обнаруженная в августе 2006 года, которая использовалась в черве Mocbot/Wargbot [4]. Подробнее »

07.04.2008 Антивирусный Петербург увлекся "коробками"
В 2007 году в Петербурге среди антивирусных продуктов большим спросом пользовались коробочные решения. Эксперты отмечают резкий рост интереса к средствам антивирусной защиты со стороны "домашних" пользователей. По-видимому, текущий год подтвердит тенденцию: по оценкам аналитиков, продажи "коробок" возрастут как минимум вдвое. Подробнее »

07.04.2008 Comodo Personal Firewall Pro 3.0.25.378 (download)
Файрволл с простым и понятным интерфейсом, защищающий компьютер от троянов и хакерских атак. Нетребователен к системным ресурсам. Подробнее »

01.04.2008 Защита конфиденциальных данных.
Если ваш компьютер украли или даже злоумышленник получил к нему физический доступ на достаточное количество времени, то можно не питать иллюзий, ваши конфиденциальные данные станут чужим достоянием. Хорошо, если цена этим данным не больше стоимости вашего компьютера, а если больше, много больше? Как защитить себя от такого вероломства? Сначала я расскажу вам, как вы НЕ сможете себя защитить. Подробнее »

01.04.2008 5 мифов о безопасности
Разве компьютер, подключенный к Интернету, может быть заражен вирусом, если никакие файлы и сообщения электронной почты не открывались? Это ошибочное представление позволяет вирусописателям легко обманывать пользователей, необоснованно уверенных в безопасности своего ПК. Ниже описано пять подобных мифов. Подробнее »

01.04.2008 Повышение безопасности в ОС Windows Vista с помощью новых списков управления доступом (ACL)
Принципиальная структура списков управления доступом в ОС Windows Vista не претерпела кардинальных изменений, но есть ряд небольших, но важных изменений, о которых необходимо иметь представление. Некоторые из этих изменений необходимы из-за проблем со списками ACL, присущих ОС Windows XP. Первая проблема состоит в том, что большинство пользователей в ОС Windows XP являются администраторами, то есть учетные записи этих пользователей являются членами встроенной группы «Администраторы». Подробнее »

26.03.2008 Защита сети: как вести оборонительный бой
Чтобы защита была максимально эффективной, каждый элемент должен находиться в строго отведенном ему месте и выполнять именно те функции, для которых он предназначен. В этом смысле базовую платформу безопасности можно сравнить с эшелонированной обороной: у нее есть свои средства "ближнего боя", свои "разведчики", свои "патрули" и свои "диверсанты". Подробнее »

17.03.2008 Windows Vulnerability Scanner v.1.22 (download)
Windows Vulnerability Scanner - небольшая бесплатная утилита, которая сканирует операционные системы Windows на предмет обнаружения возможных уязвимостей в системе безопасности ОС и подбора соответствующих патчей для их устранений. Подробнее »

15.03.2008 SUPERAntiSpyware v.4.1.1032 Beta (download)
SUPERAntiSpyware - бесплатная для частного пользования программа, которая позволяет удалять с компьютера всевозможные виды вредоносного ПО (spyware, adware, malware, trojans, dialers, worms, keyLoggers, HiJackers и другие), восстанавливать нарушенные записи в сетевых соединениях, и т.д. Подробнее »

12.03.2008 Инсайдерские угрозы в России 2008
Аналитический центр компании Perimetrix представляет результаты нового исследования в области внутренней информационной безопасности (ИБ) в России. Этой теме неспроста уделено столь пристальное внимание. Как станет ясно дальше, именно внутренние нарушители являются самой опасной угрозой ИБ. Практика показывает, что ущерб от утечек и искажения конфиденциальной информации исчисляется десятками миллионов и даже миллиардами долларов. В то же время потери от вирусов, хакеров и других внешних атак на порядки ниже. Подробнее »

07.03.2008 MailWasher v.6.1.1.18 (download)
Выпущена новая версия утилиты MailWasher, которая позволяет пользователям просматривать письма, находящиеся на различных почтовых аккаунтах, перед тем, как скачать их себе на машину. Благодаря этой программе вы сможете удалить или вернуть ненужные письма обратно отправителю с сообщением о том, что адресат неизвестен. Подробнее »

06.03.2008 Computer Associates ACF2 12 for z/VM (eTrust CA-ACF2 Security)
Computer Associates ACF2 12 for z/VM (eTrust CA-ACF2 Security) - всеобъемлющая и инновационная система обеспечения безопасности для сред бизнес-транзакций, включая систему VM, мини-диски VM, Openextensions VM, файловые системы CMS и SFS, а также Mainframe Linux. Это позволяет организациям полностью реализовать надежность, масштабируемость и рентабельность мэйнфреймов. Вместе с распространяемыми компанией Computer Associates решениями для безопасности, ACF2 12 for z/VM помогает защитить все предприятие. Подробнее »

05.03.2008 Проверь, насколько хорошо работает твой антивирус
Если вы частый посетитель интернета, то скорее всего, позаботились о безопасности своего компьютера и установили антивирус. Хотите проверить, насколько хорошо он справляется со своими обязанностями? Это очень просто. Подробнее »

23.02.2008 AnVir Task Manager Free v.5.0.4 (download)
Task Manager Free - небольшая бесплатная утилита, предоставляющая набор всех необходимых инструментов для полного контроля за компьютером. Программа отображает детальную информацию о каждом запущенном процессе, работает в автоматическом режиме, способна отслеживать функционирование даже скрытых приложений. Подробнее »

23.02.2008 yMail v.1.0.293 (download)
yMail можно использовать в качестве отдельного почтового клиента или же как модуль очистки от спама для уже установленного почтовика. Программа построена на использовании технологий Bayesian, позволяет вам "обучать" фильтр, просматривая и помечая все сообщения до того, как они будут удалены или же скачаны на локальную машину. Подробнее »

18.02.2008 Чем ответит Россия на киберугрозы?
Вопросы информационной безопасности становятся все более и более актуальными. Уровень киберпреступности растет, и пока нет причин ждать его замедления. С появлением конвергентных сетей, расширением интернет-пространства и увеличением числа пользователей перед государством и бизнес-структурами встают новые проблемы. Где искать достойный ответ? Подробнее »

Страница: ... 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42



 Распечатать »
 Правила публикации »
   
 Рекомендовать »  
 

Магазин программного обеспечения   WWW.ITSHOP.RU
Microsoft Office 365 для Дома 32-bit/x64. 5 ПК/Mac + 5 Планшетов + 5 Телефонов. Подписка на 1 год.
Allround Automation Direct Oracle Access Standard license
TeeGrid VCL/FMX Source Code single license
Symantec Endpoint Encryption, License, 1-24 Devices
Bamboo
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
OS Linux для начинающих. Новости + статьи + обзоры + ссылки
Один день системного администратора
Все о PHP и даже больше
Краткие описания программ и ссылки на них
ЕRP-Форум. Творческие дискуссии о системах автоматизации
 
Статьи по теме
 
Новинки каталога Download
 
Документация
 
 



    
rambler's top100 Rambler's Top100