|
|
|||||||||||||||||||||||||||||
|
В статье речь пойдет о том, что такое зомби-сети, или ботнеты, как они формируются, кто и как наживается с их помощью, а также о том, каковы тенденции развития ботнетов. Подробнее »
05.11.2009 Малоизвестные подробности работы NAT Используя терминологию Cisco, в контексте NAT есть четыре основных определения для IP-адресов. Рассмотрим их на примере, показанном на рисунке ниже. На обоих маршрутизаторах делается NAT (network address translation). Подробнее »
05.11.2009 Как работает NAT Если Вы читаете этот документ, то скорее всего вы подсоединены к Интернету, и используете трансляцию сетевых адресов (Network Address Translation, NAT) прямо сейчас! Подробнее »
28.10.2009 Протокол Remote Desktop. Архитектура и возможности Данная статья открывает цикл статей, посвященных устройству и безопасности протокола RDP. В первой статье этого цикла анализируется устройство, использование и основные технологии, заложенные в данный протокол. Подробнее »
28.10.2009 Уязвимости нулевого дня и защита от текущих угроз В этой статье речь пойдет об уязвимости в Microsoft Office Web Components ActiveX компоненте и других уязвимостях нулевого дня. Подробнее »
21.10.2009 Digital Security: обзор последних уязвимостей СУБД Oracle В июле 2009 года компания Oracle выпустила очередной пакет ежеквартальных обновлений, содержащий заплатки для 30 уязвимостей в различных продуктах. Подробнее »
21.10.2009 Статистика уязвимостей web-приложений за 2008 год Консорциум Web Application Security Consortium (WASC) представляет статистику уязвимостей Web-приложений за 2008 год. Подробнее »
18.08.2009 Лаборатория кадров Молодежный инновационный форум Interra 2009, который пройдет в Новосибирске с 10 по 12 сентября, объединит пул экспертов в области инновационных разработок и создания успешных предприятий. Несмотря на то что намечающееся масштабное мероприятие в силу своей молодости не имеет громкого имени, его организаторы надеются на участие самых известных деятелей науки из многих стран мира. Подробнее »
14.08.2009 Самые громкие белорусские хайтек-преступления Преступления в виртуальной реальности редко кажутся самим преступникам чем-то предосудительным. Психологи давно выяснили, что причина этого в отсутствии психологического барьера, сдерживающего нормального человека, допустим, от совершения кражи и реальной опасности, угрожающей тому, кто пытается ограбить банк или магазин. Подробнее »
13.08.2009 Безопасность информационных технологий. Методология создания систем защиты (электронная книга) Впервые в Интернете появилась в полном объеме (формат PDF) книга известного украинского эксперта в области защиты информации, Домарева Валерия Валентиновича, "Безопасность информационных технологий. Методология создания систем защиты". Подробнее »
04.08.2009 Джон Репперт: Компьютер - это оружие В армии США старшим офицерам вместе с именным пистолетом вручают компьютер Подробнее »
27.05.2009 "Никогда не видели столь быстрого снижения уровня пиратства, как в России" Георг Хернлебен, директор BSA в странах Центральной и Восточной Европы, Ближнего Востока и Африки, в интервью iToday.ru защищает методы работы IDC, признается в причастности к уничтожению The Pirate Bay и констатирует "абсолютно уникальное" достижение нашей страны. Подробнее »
27.05.2009 Symantec: Спам составляет 90% электронной почты Symantec опубликовала отчет от своей дочерней компании MessageLabs, в котором содержатся данные об уровне спама в почтовом трафике по итогам мая 2009 года Подробнее »
26.05.2009 Система по выявлению подозрительных данных При проектировании учетных систем большое внимание уделяется разработке процедур контроля корректности вводимых данных. Причина вполне понятна: неправильные данные при заполнении заказа на покупку, ошибки при вводе информации в страховой контракт, противоречивая информация об одном и том же клиенте из разных систем могут служить причиной принятия неправильных решений и, как следствие, вести к финансовым и репутационным потерям компании. Подробнее »
22.05.2009 Защита персональных данных: откладывать больше нельзя Закон "О персональных данных" (№152-ФЗ) поставил перед большинством российских компаний сложнейшую задачу, которую предстоит решить уже в этом году. Серьезность государства в этом вопросе очевидна: сформирована нормативная база, определена ответственность, контролирующие органы получили соответствующие полномочия, растет количество проверок. Между тем, сегодня далеко не все компании, обрабатывающие персональные данные, осознают необходимость их защиты и до конца понимают реальность и масштаб рисков невыполнения закона. Подробнее »
15.05.2009 Краткий аналитический вопросник по бот-сетям в РФ 2009 год (FAQ) В этой статье мы обобщили информацию, добавили последние сведения и некоторую аналитическую информацию по бот-сетям и по их одному из основных предназначений - DDOS атак. Статья построена по принципу вопрос-ответ в неофициальном тоне. Подробнее »
29.04.2009 TrueCrypt v.6.2 (download) TrueCrypt - бесплатная программа для шифрования данных в операционных системах Windows Vista/XP/2000 и Linux. Во время работы создается виртуальный зашифрованный диск, который может быть подключен и отключен от систем. Подробнее »
29.04.2009 DeviceLock или как "не дать информации уйти сквозь пальцы!" Данные, которые вы стремитесь закрыть и спрятать за файрволами, в пределах периметра, словно протекают сквозь ваши пальцы. Тут как раз и приходит на помощь программное решение DeviceLock. Подробнее »
24.04.2009 Борис Шаров: Антивирус является основой любой ИБ-системы Рынок антивирусного ПО в России за последние годы рос очень быстрыми темпами, равно как и уровень угроз и сфере информационной безопасности. Тем не менее, информация о его ключевых игроках и о качестве их продуктов по-прежнему является труднопроверяемой и часто не соответствует действительности. Сегодня своим видением рыночной ситуации делится генеральный директор компании "Доктор Веб" Борис Шаров. Подробнее »
22.04.2009 О технологиях фишинга Поговорим о технологиях, которые применяют фишеры, для достижения своих корыстных целей. Подробнее »
Страница: ... 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 ...
|
|