(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
Категории     Компании    
 
01.04.2008 Повышение безопасности в ОС Windows Vista с помощью новых списков управления доступом (ACL)
Принципиальная структура списков управления доступом в ОС Windows Vista не претерпела кардинальных изменений, но есть ряд небольших, но важных изменений, о которых необходимо иметь представление. Некоторые из этих изменений необходимы из-за проблем со списками ACL, присущих ОС Windows XP. Первая проблема состоит в том, что большинство пользователей в ОС Windows XP являются администраторами, то есть учетные записи этих пользователей являются членами встроенной группы «Администраторы». Подробнее »

26.03.2008 Защита сети: как вести оборонительный бой
Чтобы защита была максимально эффективной, каждый элемент должен находиться в строго отведенном ему месте и выполнять именно те функции, для которых он предназначен. В этом смысле базовую платформу безопасности можно сравнить с эшелонированной обороной: у нее есть свои средства "ближнего боя", свои "разведчики", свои "патрули" и свои "диверсанты". Подробнее »

12.03.2008 Инсайдерские угрозы в России 2008
Аналитический центр компании Perimetrix представляет результаты нового исследования в области внутренней информационной безопасности (ИБ) в России. Этой теме неспроста уделено столь пристальное внимание. Как станет ясно дальше, именно внутренние нарушители являются самой опасной угрозой ИБ. Практика показывает, что ущерб от утечек и искажения конфиденциальной информации исчисляется десятками миллионов и даже миллиардами долларов. В то же время потери от вирусов, хакеров и других внешних атак на порядки ниже. Подробнее »

07.03.2008 FreeUndelete v.2.0.0816 (download)
FreeUndelete - бесплатная программа для восстановления в NTFS-системах файлов, потерянных в результате программного сбоя или сбоя питания ПК, а также случайно удаленных пользователями или же стертых вирусами и прочим вредоносным ПО. Подробнее »

23.02.2008 SSL и ISC: Часть 1. Что такое протокол SSL и зачем он нужен?
Обеспечение безопасности данных в открытых коммуникационных каналах может осуществляться с помощью протокола SSL (Secure Socket Layers), обеспечивающего шифрование, аутентификацию на базе сертификатов и согласование безопасности. В первой из трех статей этой серии описывается SSL и объясняется, почему необходимо добавить его поддержку в Integrated Solutions Console. Во второй и третьей статьях приведена пошаговая инструкция, помогающая реализовать SSL для ISC версий 5.1 и 6.0.1 соответственно. Подробнее »

18.02.2008 Чем ответит Россия на киберугрозы?
Вопросы информационной безопасности становятся все более и более актуальными. Уровень киберпреступности растет, и пока нет причин ждать его замедления. С появлением конвергентных сетей, расширением интернет-пространства и увеличением числа пользователей перед государством и бизнес-структурами встают новые проблемы. Где искать достойный ответ? Подробнее »

12.02.2008 Информационная безопасность: неожиданные итоги года
Количество критических уязвимостей в 2007 г. резко возросло, подсчитали аналитики. Общее число уязвимостей, официально зарегистрированных в ПО, напротив, сократилось впервые за многие годы. Лидером по количеству «дыр» по-прежнему остается Microsoft. Свежих вредоносных программ стало больше на треть, зато объем спама наконец-то уменьшился, опустившись ниже планки двухлетней давности. Подробнее »

31.01.2008 Исследование Symantec развеяло мифы об ИТ-рисках
Корпорация Symantec выпустила второй том отчета об отношении организаций к управлению ИТ-рисками (Symantec IT Risk Management Report Volume II), из которого следует, что ИТ-подразделения начинают следовать более взвешенному подходу к ИТ-рискам, в меньшей степени ориентированному на безопасность. Подробнее »

28.01.2008 Online Armor Free v.2.1.0.85 (download)
Online Armor Free - бесплатный персональный брандмауэр, который обеспечивает защиту от внешних вторжений и осуществляет полный контроль над исходящими данными. Подробнее »

25.01.2008 KL-Detector 1.3 (download)
KL-Detector позволяет пользователю обнаружить скрытые клавиатурные шпионы (keylogger)- программы, которые незаметно ведут запись всех ваших действий на клавиатуре. Подробнее »

23.01.2008 Виктор Алкснис: Чудовищное отставание в сфере ИТ угрожает независимости России
Проблема реальной опасности иностранного ПО настолько злободневна, что требует повышенного внимания со стороны ИТ-общественности. Подробнее »

15.01.2008 TECHLABS Software Digest #34
Новый год начался для IT-индустрии достаточно громкими событиями в сферах HD-видео и цифровой музыки. Компания Warner Brothers объявила об отказе от одновременной поддержки Blu-Ray и HD-DVD - начиная с мая Warner Brothers станет эксклюзивным поставщиком видео на Blu-Ray. Подробнее »

14.01.2008 Secure Disk - безопасность как залог успеха
В век повальной компьютеризации вопросы безопасности имеют все большее значение. Важная информация из записных книжечек, блокнотиков, из папок в сейфах давно перекочевала на компьютеры, ноутбуки и различного рода носители информации. Как защитить сейф или личную записную книжку знает каждый на уровне безусловного рефлекса. Вместе с тем, как защитить информацию на компьютере или ноутбуке знают немногие и по наивности своей считают, что пароль от учетной записи Windows необходимое и достаточное условие обеспечения безопасности. Подробнее »

28.12.2007 Шок: Сбербанк обновляет клиентское ПО через ящик Mail.ru?
В Сети появилась информация об обращении Сбербанка России своим клиентам. В отсканированном и опубликованном в интернете документе содержится инструкция по обновлению клиентского программного обеспечения путем скачивания с бесплатного почтового сервера. Документ вызвал крайнее недоумение у интернет-пользователей и специалистов по информационной безопасности. Подробнее »

28.12.2007 Хитрости крипторемесла
Как уже сообщалось, Бенни Пинкас, Цви Гуттерман и Лео Доррендорф (Benny Pinkas, Zvi Gutterman, Leo Dorrendorf), криптографы из университетов Хайфы и Иерусалима, вскрыли схему работы генератора псевдослучайных чисел, используемого Microsoft во всех криптоприложениях Windows 2000. Исследователи проанализировали стойкость подсистемы защиты и выявили в ней серьезнейшую уязвимость. В частности, они обнаружили, что из-за слабой схемы генератора злоумышленники могут всего лишь по одному внутреннему состоянию алгоритма предсказывать большое количество криптоключей, вырабатываемых в ОС. Причем не только ключей для будущих потребностей, но и уже сгенерированных. Подробнее »

19.12.2007 Сохранение конфиденциальности вашей информации
Эксплуатация современного компьютера не похожа на то, что было раньше; компьютеры сейчас более взаимосвязаны, чем когда-либо; интернет-приложения сделали шаг вперед, они стали более интеллектуальными, поэтому разные приложения собирают пользовательскую информацию. Эта информация собирается и отправляется периодически, небольшими порциями без участия пользователя. Некоторая передаваемая информация может быть конфиденциальной, а некоторая информация может иметь мало отношения к личности пользователя. Тем не менее, передаваемая информация, хоть ее и немного, все же имеет некоторое значение, и именно поэтому передается. Подробнее »

17.12.2007 Книга "Информационная безопасность" (электронная книга)
Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверности исходных данных. Особое внимание уделяется эвристической составляющей процесса поиска наиболее рациональных решений в различных ситуациях защиты информации. Подробнее »

17.12.2007 Книга Руткиты: внедрение в ядро Windows (электронная книга)
О том, как проникать в компьютерные системы и программы, есть масса книг. Многие авторы уже рассказали, как запускать хакерские сценарии, создавать эксплойты, работающие по принципу переполнения буфера, писать код оболочки. Замечательные образцы таких текстов - книги Exploiting Software, The Shellcoders Handbook и Hacking Exposed. Подробнее »

17.12.2007 Книга Секреты и ложь.Безопасность данных в цифровом мире (электронная книга)
В этой книге Брюс Шнайер - автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так сложно предотвратить доступ третьих лиц к личной цифровой информации, что нужно знать, чтобы обеспечить ее защиту, сколько средств следует выделять на обеспечение корпоративной безопасности и многое, многое другое. Подробнее »

10.12.2007 Защитное ПО в России: секретно ли секретное?
В госорганах РФ нередко можно встретить несертифицированное ПО для защиты информации. Несмотря на то, что необходимость сертификации продуктов такого рода определена в законодательстве страны, это вовсе не является гарантией соблюдения правил госструктурами. Что же происходит в действительности, кем и как регулируется сертификация, как несертифицированное ПО попадает в органы власти, и к чему может привести его использование? Подробнее »

Страница: ... 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 ...



 Распечатать »
 Правила публикации »
   
 Рекомендовать »  
 

Магазин программного обеспечения   WWW.ITSHOP.RU
IBM Domino Messaging Server Processor Value Unit (PVU) License + SW Subscription & Support 12 Months
Rational ClearQuest Floating User License
SmartBear AQtime Pro - Node-Locked License (Includes 1 Year Maintenance)
ABBYY Lingvo x6 Многоязычная Домашняя версия, электронный ключ
ABBYY Lingvo x6 Европейская Профессиональная версия, электронный ключ
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
OS Linux для начинающих. Новости + статьи + обзоры + ссылки
Один день системного администратора
Утиль - лучший бесплатный софт для Windows
Краткие описания программ и ссылки на них
Новые программы для Windows
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100