(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
Категории     Компании    
 
05.11.2009 Ботнет
В статье речь пойдет о том, что такое зомби-сети, или ботнеты, как они формируются, кто и как наживается с их помощью, а также о том, каковы тенденции развития ботнетов. Подробнее »

05.11.2009 Малоизвестные подробности работы NAT
Используя терминологию Cisco, в контексте NAT есть четыре основных определения для IP-адресов. Рассмотрим их на примере, показанном на рисунке ниже. На обоих маршрутизаторах делается NAT (network address translation). Подробнее »

05.11.2009 Как работает NAT
Если Вы читаете этот документ, то скорее всего вы подсоединены к Интернету, и используете трансляцию сетевых адресов (Network Address Translation, NAT) прямо сейчас! Подробнее »

28.10.2009 Протокол Remote Desktop. Архитектура и возможности
Данная статья открывает цикл статей, посвященных устройству и безопасности протокола RDP. В первой статье этого цикла анализируется устройство, использование и основные технологии, заложенные в данный протокол. Подробнее »

28.10.2009 Уязвимости нулевого дня и защита от текущих угроз
В этой статье речь пойдет об уязвимости в Microsoft Office Web Components ActiveX компоненте и других уязвимостях нулевого дня. Подробнее »

21.10.2009 Digital Security: обзор последних уязвимостей СУБД Oracle
В июле 2009 года компания Oracle выпустила очередной пакет ежеквартальных обновлений, содержащий заплатки для 30 уязвимостей в различных продуктах. Подробнее »

21.10.2009 Статистика уязвимостей web-приложений за 2008 год
Консорциум Web Application Security Consortium (WASC) представляет статистику уязвимостей Web-приложений за 2008 год. Подробнее »

18.08.2009 Лаборатория кадров
Молодежный инновационный форум Interra 2009, который пройдет в Новосибирске с 10 по 12 сентября, объединит пул экспертов в области инновационных разработок и создания успешных предприятий. Несмотря на то что намечающееся масштабное мероприятие в силу своей молодости не имеет громкого имени, его организаторы надеются на участие самых известных деятелей науки из многих стран мира. Подробнее »

14.08.2009 Самые громкие белорусские хайтек-преступления
Преступления в виртуальной реальности редко кажутся самим преступникам чем-то предосудительным. Психологи давно выяснили, что причина этого в отсутствии психологического барьера, сдерживающего нормального человека, допустим, от совершения кражи и реальной опасности, угрожающей тому, кто пытается ограбить банк или магазин. Подробнее »

13.08.2009 Безопасность информационных технологий. Методология создания систем защиты (электронная книга)
Впервые в Интернете появилась в полном объеме (формат PDF) книга известного украинского эксперта в области защиты информации, Домарева Валерия Валентиновича, "Безопасность информационных технологий. Методология создания систем защиты". Подробнее »

04.08.2009 Джон Репперт: Компьютер - это оружие
В армии США старшим офицерам вместе с именным пистолетом вручают компьютер Подробнее »

27.05.2009 "Никогда не видели столь быстрого снижения уровня пиратства, как в России"
Георг Хернлебен, директор BSA в странах Центральной и Восточной Европы, Ближнего Востока и Африки, в интервью iToday.ru защищает методы работы IDC, признается в причастности к уничтожению The Pirate Bay и констатирует "абсолютно уникальное" достижение нашей страны. Подробнее »

27.05.2009 Symantec: Спам составляет 90% электронной почты
Symantec опубликовала отчет от своей дочерней компании MessageLabs, в котором содержатся данные об уровне спама в почтовом трафике по итогам мая 2009 года Подробнее »

26.05.2009 Система по выявлению подозрительных данных
При проектировании учетных систем большое внимание уделяется разработке процедур контроля корректности вводимых данных. Причина вполне понятна: неправильные данные при заполнении заказа на покупку, ошибки при вводе информации в страховой контракт, противоречивая информация об одном и том же клиенте из разных систем могут служить причиной принятия неправильных решений и, как следствие, вести к финансовым и репутационным потерям компании. Подробнее »

22.05.2009 Защита персональных данных: откладывать больше нельзя
Закон "О персональных данных" (№152-ФЗ) поставил перед большинством российских компаний сложнейшую задачу, которую предстоит решить уже в этом году. Серьезность государства в этом вопросе очевидна: сформирована нормативная база, определена ответственность, контролирующие органы получили соответствующие полномочия, растет количество проверок. Между тем, сегодня далеко не все компании, обрабатывающие персональные данные, осознают необходимость их защиты и до конца понимают реальность и масштаб рисков невыполнения закона. Подробнее »

15.05.2009 Краткий аналитический вопросник по бот-сетям в РФ 2009 год (FAQ)
В этой статье мы обобщили информацию, добавили последние сведения и некоторую аналитическую информацию по бот-сетям и по их одному из основных предназначений - DDOS атак. Статья построена по принципу вопрос-ответ в неофициальном тоне. Подробнее »

29.04.2009 TrueCrypt v.6.2 (download)
TrueCrypt - бесплатная программа для шифрования данных в операционных системах Windows Vista/XP/2000 и Linux. Во время работы создается виртуальный зашифрованный диск, который может быть подключен и отключен от систем. Подробнее »

29.04.2009 DeviceLock или как "не дать информации уйти сквозь пальцы!"
Данные, которые вы стремитесь закрыть и спрятать за файрволами, в пределах периметра, словно протекают сквозь ваши пальцы. Тут как раз и приходит на помощь программное решение DeviceLock. Подробнее »

24.04.2009 Борис Шаров: Антивирус является основой любой ИБ-системы
Рынок антивирусного ПО в России за последние годы рос очень быстрыми темпами, равно как и уровень угроз и сфере информационной безопасности. Тем не менее, информация о его ключевых игроках и о качестве их продуктов по-прежнему является труднопроверяемой и часто не соответствует действительности. Сегодня своим видением рыночной ситуации делится генеральный директор компании "Доктор Веб" Борис Шаров. Подробнее »

22.04.2009 О технологиях фишинга
Поговорим о технологиях, которые применяют фишеры, для достижения своих корыстных целей. Подробнее »

Страница: ... 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 ...



 Распечатать »
 Правила публикации »
   
 Рекомендовать »  
 

Магазин программного обеспечения   WWW.ITSHOP.RU
Quest Software. SQL Navigator Professional Edition
Quest Software. TOAD Professional Edition
Business Studio 4.2 Enterprise. Конкурентная лицензия + Business Studio Portal 4.2. Пользовательская именная лицензия.
Microsoft 365 Business Standard (corporate)
Quest Software. TOAD for Oracle Edition
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
OS Linux для начинающих. Новости + статьи + обзоры + ссылки
Компьютерные книги. Рецензии и отзывы
Один день системного администратора
Краткие описания программ и ссылки на них
Новые программы для Windows
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100