(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
Категории     Компании    
 
26.03.2008 Защита сети: как вести оборонительный бой
Чтобы защита была максимально эффективной, каждый элемент должен находиться в строго отведенном ему месте и выполнять именно те функции, для которых он предназначен. В этом смысле базовую платформу безопасности можно сравнить с эшелонированной обороной: у нее есть свои средства "ближнего боя", свои "разведчики", свои "патрули" и свои "диверсанты". Подробнее »

12.03.2008 Инсайдерские угрозы в России 2008
Аналитический центр компании Perimetrix представляет результаты нового исследования в области внутренней информационной безопасности (ИБ) в России. Этой теме неспроста уделено столь пристальное внимание. Как станет ясно дальше, именно внутренние нарушители являются самой опасной угрозой ИБ. Практика показывает, что ущерб от утечек и искажения конфиденциальной информации исчисляется десятками миллионов и даже миллиардами долларов. В то же время потери от вирусов, хакеров и других внешних атак на порядки ниже. Подробнее »

07.03.2008 FreeUndelete v.2.0.0816 (download)
FreeUndelete - бесплатная программа для восстановления в NTFS-системах файлов, потерянных в результате программного сбоя или сбоя питания ПК, а также случайно удаленных пользователями или же стертых вирусами и прочим вредоносным ПО. Подробнее »

23.02.2008 SSL и ISC: Часть 1. Что такое протокол SSL и зачем он нужен?
Обеспечение безопасности данных в открытых коммуникационных каналах может осуществляться с помощью протокола SSL (Secure Socket Layers), обеспечивающего шифрование, аутентификацию на базе сертификатов и согласование безопасности. В первой из трех статей этой серии описывается SSL и объясняется, почему необходимо добавить его поддержку в Integrated Solutions Console. Во второй и третьей статьях приведена пошаговая инструкция, помогающая реализовать SSL для ISC версий 5.1 и 6.0.1 соответственно. Подробнее »

18.02.2008 Чем ответит Россия на киберугрозы?
Вопросы информационной безопасности становятся все более и более актуальными. Уровень киберпреступности растет, и пока нет причин ждать его замедления. С появлением конвергентных сетей, расширением интернет-пространства и увеличением числа пользователей перед государством и бизнес-структурами встают новые проблемы. Где искать достойный ответ? Подробнее »

12.02.2008 Информационная безопасность: неожиданные итоги года
Количество критических уязвимостей в 2007 г. резко возросло, подсчитали аналитики. Общее число уязвимостей, официально зарегистрированных в ПО, напротив, сократилось впервые за многие годы. Лидером по количеству «дыр» по-прежнему остается Microsoft. Свежих вредоносных программ стало больше на треть, зато объем спама наконец-то уменьшился, опустившись ниже планки двухлетней давности. Подробнее »

31.01.2008 Исследование Symantec развеяло мифы об ИТ-рисках
Корпорация Symantec выпустила второй том отчета об отношении организаций к управлению ИТ-рисками (Symantec IT Risk Management Report Volume II), из которого следует, что ИТ-подразделения начинают следовать более взвешенному подходу к ИТ-рискам, в меньшей степени ориентированному на безопасность. Подробнее »

28.01.2008 Online Armor Free v.2.1.0.85 (download)
Online Armor Free - бесплатный персональный брандмауэр, который обеспечивает защиту от внешних вторжений и осуществляет полный контроль над исходящими данными. Подробнее »

25.01.2008 KL-Detector 1.3 (download)
KL-Detector позволяет пользователю обнаружить скрытые клавиатурные шпионы (keylogger)- программы, которые незаметно ведут запись всех ваших действий на клавиатуре. Подробнее »

23.01.2008 Виктор Алкснис: Чудовищное отставание в сфере ИТ угрожает независимости России
Проблема реальной опасности иностранного ПО настолько злободневна, что требует повышенного внимания со стороны ИТ-общественности. Подробнее »

15.01.2008 TECHLABS Software Digest #34
Новый год начался для IT-индустрии достаточно громкими событиями в сферах HD-видео и цифровой музыки. Компания Warner Brothers объявила об отказе от одновременной поддержки Blu-Ray и HD-DVD - начиная с мая Warner Brothers станет эксклюзивным поставщиком видео на Blu-Ray. Подробнее »

14.01.2008 Secure Disk - безопасность как залог успеха
В век повальной компьютеризации вопросы безопасности имеют все большее значение. Важная информация из записных книжечек, блокнотиков, из папок в сейфах давно перекочевала на компьютеры, ноутбуки и различного рода носители информации. Как защитить сейф или личную записную книжку знает каждый на уровне безусловного рефлекса. Вместе с тем, как защитить информацию на компьютере или ноутбуке знают немногие и по наивности своей считают, что пароль от учетной записи Windows необходимое и достаточное условие обеспечения безопасности. Подробнее »

28.12.2007 Шок: Сбербанк обновляет клиентское ПО через ящик Mail.ru?
В Сети появилась информация об обращении Сбербанка России своим клиентам. В отсканированном и опубликованном в интернете документе содержится инструкция по обновлению клиентского программного обеспечения путем скачивания с бесплатного почтового сервера. Документ вызвал крайнее недоумение у интернет-пользователей и специалистов по информационной безопасности. Подробнее »

28.12.2007 Хитрости крипторемесла
Как уже сообщалось, Бенни Пинкас, Цви Гуттерман и Лео Доррендорф (Benny Pinkas, Zvi Gutterman, Leo Dorrendorf), криптографы из университетов Хайфы и Иерусалима, вскрыли схему работы генератора псевдослучайных чисел, используемого Microsoft во всех криптоприложениях Windows 2000. Исследователи проанализировали стойкость подсистемы защиты и выявили в ней серьезнейшую уязвимость. В частности, они обнаружили, что из-за слабой схемы генератора злоумышленники могут всего лишь по одному внутреннему состоянию алгоритма предсказывать большое количество криптоключей, вырабатываемых в ОС. Причем не только ключей для будущих потребностей, но и уже сгенерированных. Подробнее »

19.12.2007 Сохранение конфиденциальности вашей информации
Эксплуатация современного компьютера не похожа на то, что было раньше; компьютеры сейчас более взаимосвязаны, чем когда-либо; интернет-приложения сделали шаг вперед, они стали более интеллектуальными, поэтому разные приложения собирают пользовательскую информацию. Эта информация собирается и отправляется периодически, небольшими порциями без участия пользователя. Некоторая передаваемая информация может быть конфиденциальной, а некоторая информация может иметь мало отношения к личности пользователя. Тем не менее, передаваемая информация, хоть ее и немного, все же имеет некоторое значение, и именно поэтому передается. Подробнее »

17.12.2007 Книга "Информационная безопасность" (электронная книга)
Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверности исходных данных. Особое внимание уделяется эвристической составляющей процесса поиска наиболее рациональных решений в различных ситуациях защиты информации. Подробнее »

17.12.2007 Книга Руткиты: внедрение в ядро Windows (электронная книга)
О том, как проникать в компьютерные системы и программы, есть масса книг. Многие авторы уже рассказали, как запускать хакерские сценарии, создавать эксплойты, работающие по принципу переполнения буфера, писать код оболочки. Замечательные образцы таких текстов - книги Exploiting Software, The Shellcoders Handbook и Hacking Exposed. Подробнее »

17.12.2007 Книга Секреты и ложь.Безопасность данных в цифровом мире (электронная книга)
В этой книге Брюс Шнайер - автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так сложно предотвратить доступ третьих лиц к личной цифровой информации, что нужно знать, чтобы обеспечить ее защиту, сколько средств следует выделять на обеспечение корпоративной безопасности и многое, многое другое. Подробнее »

10.12.2007 Защитное ПО в России: секретно ли секретное?
В госорганах РФ нередко можно встретить несертифицированное ПО для защиты информации. Несмотря на то, что необходимость сертификации продуктов такого рода определена в законодательстве страны, это вовсе не является гарантией соблюдения правил госструктурами. Что же происходит в действительности, кем и как регулируется сертификация, как несертифицированное ПО попадает в органы власти, и к чему может привести его использование? Подробнее »

05.12.2007 Загрузка Windows Vista SP1 Beta RC 6001 v652 через Windows Update
Windows Vista Service Pack 1 Beta build 6001.16659.070916-1443 v.275 был обновлен до новой версии, и в то же время залатал и прикрыл дыру в настройках реестра, которая дает возможность предыдущему бета-выпуску Vista SP1 загружаться через Windows Update. И все же, несанкционированный доступ к загрузке бета-выпуска Vista SP1 продолжает действовать, но с минимальными изменениями в ключе реестра для загрузки последней версии сервисного пакета. Подробнее »

Страница: ... 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 ...



 Распечатать »
 Правила публикации »
   
 Рекомендовать »  
 

Магазин программного обеспечения   WWW.ITSHOP.RU
Microsoft Office для дома и учебы 2019 (лицензия ESD)
TeeChart for .NET with source code single license
Enterprise Connectors (1 Year term)
Stimulsoft Reports Server Team 10 users
Symantec Endpoint Protection Small Business Edition, Initial Hybrid Subscription License with Support, 1-24 Devices 1 YR
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
OS Linux для начинающих. Новости + статьи + обзоры + ссылки
Новые материалы
Мир OLAP и Business Intelligence: новости, статьи, обзоры
Один день системного администратора
Краткие описания программ и ссылки на них
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100