(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
Категории     Компании    
 
05.07.2012 "Доктор Веб": BackDoor.Dande инфицировал 2857 компьютеров фармацевтических компаний
В ноябре 2011 года компания "Доктор Веб" уже сообщала о распространении узкоспециализированной троянской программы BackDoor.Dande, предназначенной для кражи информации у представителей российских фармацевтических компаний. Подробнее »

03.07.2012 Symantec: Большие риски для малого бизнеса
Обзор Symantec показал повышение риска использования онлайн-хранилищ файлов для малых и средних предприятий. Подробнее »

03.07.2012 "Лаборатория Касперского": Новый таргетированный бэкдор для Мака
"Лаборатория Касперского" сообщает об обнаружении новой вредоносной программы, предназначенной для заражения компьютеров, работающих под управлением операционной системы Mac OS X. Подробнее »

02.07.2012 Специальная акция Dr.Web "Отпуск в подарок"
Интернет магазин ITShop компании Interface совместно с компанией Dr.Web предлагает специальную акцию "Отпуск в подарок". Подарок вручение сертификата до 20 000 рублей каждому покупателю корпоративных лицензий Dr.Web Desktop Security Suite и Dr.Web Server Security Suite + Центр управления в подарок... Подробнее »

02.07.2012 "Доктор Веб": Информационный бюллетень №1 (обновленный). Безопасность локальных сетей
Развитие вредоносных программ и появление новых методик кражи финансовых средств привело к компрометации средств защиты, ранее рекомендованных для применения. Подробнее »

15.06.2012 Угрозы информационной безопасности. Часть 3. Пример классификации угроз информационной безопасности
Доброго времени суток уважаемые коллеги и читатели моего блога. В предыдущих статьях я описывал что такое угрозы информационной безопасности и уязвимости. Кратко напомню, что угрозы информационной безопасности бывают внутренние, внешние и техногенные, также они могут быть случайные или преднамеренные. Они имеют такое свойство как вероятность возникновения угрозы и нацелены на уязвимости... Подробнее »

15.06.2012 Угрозы информационной безопасности. Часть 2. Уязвимости информационных систем
Просто тупо применять все подряд средства и методы защиты информации на всех подряд средствах обработки информации нецелесообразно и глупо. Например тратить кучу денег на сертифицированные дорогие межсетевые экраны, анализаторы трафика и т. п., незачем если во внешнюю сеть выходят компьютеры не обрабатывающие критически важную информацию (есть такие способы обработки, но о них я расскажу в следующий раз)... Подробнее »

15.06.2012 Обеспечение информационной безопасности персонального компьютера пользователя. Часть 2. Права и привилегии пользователей
Приветствую Вас уважаемые читатели моего блога. Сегодня я хочу поведать вам про то, как производить обеспечение информационной безопасности персонального компьютера путем настройки прав и привилегий локальных пользователей операционной системы Microsoft Windows... Подробнее »

15.06.2012 Обеспечение информационной безопасности персонального компьютера пользователя. Часть 1. Уязвимые места в настройках операционной системы
Приветствую Вас уважаемые читатели моего блога. Сегодня я хочу рассказать, как настроить операционную систему Microsoft Windows на персональном компьютере пользователя таким образом, чтобы информация, обрабатываемая и хранимая на нем, была в безопасности... Подробнее »

15.06.2012 Методы защиты информации на персональном компьютере. Часть 1. Разграничение доступа
Приветствую Вас уважаемые коллеги и читатели моего блога. В данной статье я хочу рассказать про основы защиты информации, а именно про разграничение доступа к информации на вашем персональном компьютере... Подробнее »

15.06.2012 Обеспечение информационной безопасности в сети организации с использование службы каталогов. Создание домена в локальной сети
Доброго времени суток уважаемые читатели моего блога по информационной безопасности... Подробнее »

15.06.2012 Безопасность компьютерных сетей. Настройка контроллера домена и управление безопасностью домена. Групповая политика безопасности домена
Доброго времени суток уважаемые читатели моего блога по информационной безопасности... Подробнее »

15.06.2012 Тестирование Firewall
Тестирование производилось на экспериментальном ПК под управлением лицензионной Windows XP с установленным SP1... Подробнее »

15.06.2012 Таблица настройки правил брандмауэров
Таблица настройки правил брандмауэров... Подробнее »

15.06.2012 Пример настроек правил брандмауэра FreeBSD, Linux и Windows (какие порты открыть и для чего)
Когда сравнивают два брандмауэра, один с графическим интерфейсом, другой - с текстовым конфигурационным файлом, то для одних сложность в том, что через графический интерфейс не всегда можно добиться максимальной гибкости при постоении правил (как правило, это характерно либо для брандмауэров windows, либо надстроек GUI к консольным брандмауэрам, таким, как ipfw, iptables, pf операционных систем FreeBSD,Linux)... Подробнее »

30.05.2012 Простая реализация криптостойкого шифрования WiFi с помощью hostapd
Защитите и обезопасьте открытый доступ WiFi с помощью шифрования WPA2. Узнайте больше об этом инструменте и о том, как встроить его в свою рабочую среду. Подробнее »

28.05.2012 Обеспечение безопасности настольных и мобильных Web 2.0-приложений
В данной статье рассматриваются наиболее распространенные уязвимости и возможные контрмеры, а также объясняется значение автоматизированного сканирования системы безопасности в процессе разработки для создания безопасных приложений. Подробнее »

23.05.2012 "Доктор Веб": Новая версия Trojan.Hosts вымогает деньги у зарубежных пользователей
Компания "Доктор Веб" предупреждает пользователей о широком распространении вредоносной программы Trojan.Hosts.5858, угрожающей в первую очередь немецкоязычным пользователям. Подробнее »

21.05.2012 Symantec: Россия поднялась на шестое место в мире по уровню вредоносной активности в интеренете
Symantec сообщает, что Москва вошла в топ самых бот-инфицированных городов мира, каждый сотый бот в мире - москвич. Подробнее »

18.05.2012 "Доктор Веб": Обнаружен новый IRC-бот
Компания "Доктор Веб" предупреждает о распространении вредоносной программы BackDoor.IRC.Aryan.1, способной загружать с удаленного сервера злоумышленников различные файлы и устраивать DDoS-атаки по команде с IRC-сервера. Подробнее »

Страница: ... 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 ...



 Распечатать »
 Правила публикации »
   
 Рекомендовать »  
 

Магазин программного обеспечения   WWW.ITSHOP.RU
IBM Domino Enterprise Server Processor Value Unit (PVU) Annual SW Subscription & Support Renewal
VCL Subscription
IBM Domino Messaging Client Access License Authorized User License + SW Subscription & Support 12 Months
Stimulsoft Reports.Ultimate Single License Includes one year subscription
TeeGrid VCL/FMX Source Code single license
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
OS Linux для начинающих. Новости + статьи + обзоры + ссылки
eManual - электронные книги и техническая документация
Один день системного администратора
Краткие описания программ и ссылки на них
Проект mic-hard - все об XP - новости, статьи, советы
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100