|
|
|||||||||||||||||||||||||||||
|
В центре внимания экспертов на саммите аналитиков "Лаборатории Касперского" была тема организованной киберпреступности и ее возрастающего интереса к социальным сетям и Internet-банкингу... Подробнее »
17.12.2008 Использование инструментов криптографии в Delphi-приложениях Защита информации от несанкционированного доступа и распространения играет все более важную роль в современной жизни. Задача криптографии - обеспечить эту защиту. О том, чем могут быть полезны достижения этой науки для программиста, и как их использовать, и будет посвящена данная статья. Подробнее »
16.12.2008 Управление рисками как дисциплина Быстрая реакция на возникающие инциденты не обезопасит вашу ИТ-инфраструктуру. Что же необходимо сделать, чтобы, как говорится, без конца не бороться с огнем? Подробнее »
16.12.2008 Построение системы управления информационной безопасностью на базе решений Oracle Часть 2. В настоящее время задачи ускорения бизнеса, возврата на инвестиции в ИТ, вопросы обеспечения безопасности информации становятся приоритетными направлениям работы ИТ-подразделений. Подробнее »
15.12.2008 Построение системы управления информационной безопасностью на базе решений Oracle Часть 1. В настоящее время задачи ускорения бизнеса, возврата на инвестиции в ИТ, вопросы обеспечения безопасности информации становятся приоритетными направлениям работы ИТ-подразделений. Подробнее »
11.12.2008 10 наиболее веских причин для приобретения CA Anti-Spyware 8.1 CA Anti-Spyware 8.1 - легко расширяемое, централизованно управляемое решение, предназначенное для борьбы со шпионящим программным обеспечением, характеризуется простотой развертывания и управления в корпоративной среде. Подробнее »
05.12.2008 Персональные данные на практике остаются беззащитными Утечки персональных данных, огромное количество которых сосредоточено в информационных сетях российских компаний, приводят к серьезным финансовым и репутационным издержкам. Подробнее »
03.12.2008 Кому подчинить информационную безопасность? Ответ на этот вопрос не так однозначен, как кажется... Подробнее »
27.11.2008 IBM Rational AppScan: Суть межсайтовых атак с внедрением сценария (cross-site scripting) Узнайте, как хакеры инициируют межсайтовые атаки с внедрением сценария (cross-site scripting, XSS), какой вред они могут нанести (и какой не могут), как их выявить и как защитить ваш Web-сайт и его посетителей от этих злонамеренных вторжений в систему обеспечения безопасности и нарушения конфиденциальности. Подробнее »
21.11.2008 Станет ли информационная безопасность бизнес-технологией? Говорить о глобальных трендах информационной безопасности всегда трудно, но в то же время очень интересно. Каждая компания, играющая на этом рынке, пытается передернуть одеяло на себя, рассказывая о растущей опасности грозных вирусов, загадочных китайских хакерах, зомбированных сетях или неконтролируемых инсайдерах. Подробнее »
10.11.2008 Великий Червь: как это было Первой крупной атаке на Internet исполнилось 20 лет. Подробнее »
31.10.2008 Infosecurity Russia 2008: вирусам кризис не страшен Информационная безопасность - одна из немногих отраслей, в которых не наблюдается масштабного снижения притока инвестиций. Почти все участники прошедшей в начале октября выставки Infosecurity 2008 с оптимизмом смотрят в будущее... Подробнее »
27.10.2008 Как обеспечить глобальный ИТ-контроль? Проблематика информационной безопасности предприятия остается актуальной в любых экономических условиях... Подробнее »
23.10.2008 Часть 3. Тестируем защищенный Web-сервис при помощи IBM Rational Software Architect и XMLUnit В этом учебном руководстве рассказывается об автоматизации тестирования типичного Web-сервиса с использованием нескольких технологий, в том числе, JUnit, Apache Commons HttpClient и Apache XMLUnit. Методика демонстрируется на платформе разработки, которую предлагает Rational® Software Architect. Данное учебное руководство предназначено для тестировщиков и разработчиков, интересующихся вопросами функционального тестирования Web-сервисов. Для понимания учебного материала необходимо знание основ Web-сервисов и Java™-разработки и, кроме того, некоторый опыт использования таких инструментов тестирования модулей, как JUnit. Подробнее »
05.09.2008 Тест-драйв для антивирусов Оценка быстродействия и ресурсоемкости современного антивирусного ПО. Подробнее »
04.09.2008 IE8 и блокировка стороннего контента Защита конфиденциальных данных - важная часть безопасной работы. В данной статье мы поговорим об очень важной части конфиденциальных данных в сети: стороннем контенте... Подробнее »
01.09.2008 Доверчивая Сеть для недоверчивых юзеров Еще недавно ответственность за небезопасный интернет перекладывали на производителей ПО. Подробнее »
15.08.2008 Эволюции вирусов Недавно "Лаборатория Касперского" обнародовала отчет о годовых тенденциях в разработке вирусов и борьбе с их авторами. По данным компании, наиболее значимыми эпидемиями стали случаи распространения вирусов Mydoom.a в феврале и Sasser.a в мае. Сегодня редакция "Веб-информа" публикует выдержки из опубликованного документа. Подробнее »
15.08.2008 Виртуальные бандиты. Чего стоит бояться компаниям на просторах Интернета Последнее десятилетие сделало российский бизнес гораздо цивилизованнее. Отчасти в этом есть и заслуга IT-технологий: на смену паяльнику и автомату Калашникова пришли DDoS-атаки, компьютерные вирусы и спам-рассылки. Компании выводят из строя сайты конкурентов и подсылают троянов для кражи конфиденциальной информации. Потери исчисляются миллиардами долларов. Подробнее »
14.08.2008 Инструменты для разработчиков - обязательные и просто полезные Разработка программного обеспечения, как и любая другая сфера деятельности, требует определенного инструментария. Однако если список программного обеспечения, которое обычно нужно среднестатистическому корпоративному пользователю (вариант - среднестатистическому домашнему пользователю), более или менее очевиден, то с разработчиками все обстоит не так просто: список инструментов, применяемых при создании приложений, отнюдь не ограничивается средствами разработки. Подробнее »
Страница: ... 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 ...
|
|