|
|
|||||||||||||||||||||||||||||
|
Опрос Symantec показал, каким авариям подвержены российские предприниматели и насколько они к ним готовы. Подробнее »
05.07.2012 "Доктор Веб": BackDoor.Dande инфицировал 2857 компьютеров фармацевтических компаний В ноябре 2011 года компания "Доктор Веб" уже сообщала о распространении узкоспециализированной троянской программы BackDoor.Dande, предназначенной для кражи информации у представителей российских фармацевтических компаний. Подробнее »
03.07.2012 Symantec: Большие риски для малого бизнеса Обзор Symantec показал повышение риска использования онлайн-хранилищ файлов для малых и средних предприятий. Подробнее »
03.07.2012 "Лаборатория Касперского": Новый таргетированный бэкдор для Мака "Лаборатория Касперского" сообщает об обнаружении новой вредоносной программы, предназначенной для заражения компьютеров, работающих под управлением операционной системы Mac OS X. Подробнее »
02.07.2012 Специальная акция Dr.Web "Отпуск в подарок" Интернет магазин ITShop компании Interface совместно с компанией Dr.Web предлагает специальную акцию "Отпуск в подарок". Подарок вручение сертификата до 20 000 рублей каждому покупателю корпоративных лицензий Dr.Web Desktop Security Suite и Dr.Web Server Security Suite + Центр управления в подарок... Подробнее »
02.07.2012 "Доктор Веб": Информационный бюллетень №1 (обновленный). Безопасность локальных сетей Развитие вредоносных программ и появление новых методик кражи финансовых средств привело к компрометации средств защиты, ранее рекомендованных для применения. Подробнее »
15.06.2012 Угрозы информационной безопасности. Часть 3. Пример классификации угроз информационной безопасности Доброго времени суток уважаемые коллеги и читатели моего блога. В предыдущих статьях я описывал что такое угрозы информационной безопасности и уязвимости. Кратко напомню, что угрозы информационной безопасности бывают внутренние, внешние и техногенные, также они могут быть случайные или преднамеренные. Они имеют такое свойство как вероятность возникновения угрозы и нацелены на уязвимости... Подробнее »
15.06.2012 Угрозы информационной безопасности. Часть 2. Уязвимости информационных систем Просто тупо применять все подряд средства и методы защиты информации на всех подряд средствах обработки информации нецелесообразно и глупо. Например тратить кучу денег на сертифицированные дорогие межсетевые экраны, анализаторы трафика и т. п., незачем если во внешнюю сеть выходят компьютеры не обрабатывающие критически важную информацию (есть такие способы обработки, но о них я расскажу в следующий раз)... Подробнее »
15.06.2012 Обеспечение информационной безопасности персонального компьютера пользователя. Часть 2. Права и привилегии пользователей Приветствую Вас уважаемые читатели моего блога. Сегодня я хочу поведать вам про то, как производить обеспечение информационной безопасности персонального компьютера путем настройки прав и привилегий локальных пользователей операционной системы Microsoft Windows... Подробнее »
15.06.2012 Обеспечение информационной безопасности персонального компьютера пользователя. Часть 1. Уязвимые места в настройках операционной системы Приветствую Вас уважаемые читатели моего блога. Сегодня я хочу рассказать, как настроить операционную систему Microsoft Windows на персональном компьютере пользователя таким образом, чтобы информация, обрабатываемая и хранимая на нем, была в безопасности... Подробнее »
15.06.2012 Методы защиты информации на персональном компьютере. Часть 1. Разграничение доступа Приветствую Вас уважаемые коллеги и читатели моего блога. В данной статье я хочу рассказать про основы защиты информации, а именно про разграничение доступа к информации на вашем персональном компьютере... Подробнее »
15.06.2012 Обеспечение информационной безопасности в сети организации с использование службы каталогов. Создание домена в локальной сети Доброго времени суток уважаемые читатели моего блога по информационной безопасности... Подробнее »
15.06.2012 Безопасность компьютерных сетей. Настройка контроллера домена и управление безопасностью домена. Групповая политика безопасности домена Доброго времени суток уважаемые читатели моего блога по информационной безопасности... Подробнее »
15.06.2012 Тестирование Firewall Тестирование производилось на экспериментальном ПК под управлением лицензионной Windows XP с установленным SP1... Подробнее »
15.06.2012 Таблица настройки правил брандмауэров Таблица настройки правил брандмауэров... Подробнее »
15.06.2012 Пример настроек правил брандмауэра FreeBSD, Linux и Windows (какие порты открыть и для чего) Когда сравнивают два брандмауэра, один с графическим интерфейсом, другой - с текстовым конфигурационным файлом, то для одних сложность в том, что через графический интерфейс не всегда можно добиться максимальной гибкости при постоении правил (как правило, это характерно либо для брандмауэров windows, либо надстроек GUI к консольным брандмауэрам, таким, как ipfw, iptables, pf операционных систем FreeBSD,Linux)... Подробнее »
30.05.2012 Простая реализация криптостойкого шифрования WiFi с помощью hostapd Защитите и обезопасьте открытый доступ WiFi с помощью шифрования WPA2. Узнайте больше об этом инструменте и о том, как встроить его в свою рабочую среду. Подробнее »
28.05.2012 Обеспечение безопасности настольных и мобильных Web 2.0-приложений В данной статье рассматриваются наиболее распространенные уязвимости и возможные контрмеры, а также объясняется значение автоматизированного сканирования системы безопасности в процессе разработки для создания безопасных приложений. Подробнее »
23.05.2012 "Доктор Веб": Новая версия Trojan.Hosts вымогает деньги у зарубежных пользователей Компания "Доктор Веб" предупреждает пользователей о широком распространении вредоносной программы Trojan.Hosts.5858, угрожающей в первую очередь немецкоязычным пользователям. Подробнее »
21.05.2012 Symantec: Россия поднялась на шестое место в мире по уровню вредоносной активности в интеренете Symantec сообщает, что Москва вошла в топ самых бот-инфицированных городов мира, каждый сотый бот в мире - москвич. Подробнее »
Страница: ... 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 ...
|
|