Безпека бездротових мереж (електронна книга), Книги та статті, Різне, статті

Назва: Безпека бездротових мережАвтор: Меррітт Максим, Девід ПолліноВидавництво: ДМК прес, Компанія АйТиРік: 2004Сторінок: 288ISBN: 5-98453-007-4, 5-94074-248-3, 0-07-222286-7Тираж: 2000Формат: DjVUРозмір: 5,9 Мб (RAR +5% recovery)

Технології “Лабораторії Касперського” інтегровані в Entensys UserGate Mail Server, Безпека ПЗ, Security & Hack, статті

“Лабораторія Касперського”, провідний виробник систем захисту від шкідливого і небажаного ПЗ, хакерських атак і спаму, повідомляє про інтеграцію своїх антивірусних технологій у поштовий сервер UserGate Mail Server, розроблений компанією Entensys. Завдяки надійності технологій “Лабораторії Касперського”, поштовий трафік клієнтів Entensys повністю захищений від вірусів, троянських програм і інших інформаційних загроз.

ІТ-звіт ФБР: перегляд порно – нова світова загроза, Безпека ПЗ, Security & Hack, статті

Незважаючи на появу все нових і нових програм з ІБ, людський фактор, як і раніше, найслабша ланка в ланцюзі оборонних загороджень. Навіть найсучасніші й близькі до досконалості технології захисту не можуть убезпечити компанії від проблем з безпекою. І якщо шкода від зовнішніх загроз неухильно знижуються, то втрати від інсайдерського втручання стають все масштабніше.

ESET: інтергент-загрози за березень 2011, Безпека ПЗ, Security & Hack, статті

Компанія ESET, Міжнародний розробник антивірусного ПО і рішень в області комп’ютерної безпеки, повідомляє про найпоширеніші інтернет-загрози, виявлених фахівцями Вірусною лабораторії ESET за допомогою технології раннього виявлення ThreatSense.Net в березні 2011 року.

ESET: інтерес до піратського контенту вплинув на активність шахрайських програм, Різне, Інтернет-технології, статті

Компанія ESET, Міжнародний розробник антивірусного ПО і рішень в області комп'ютерної безпеки, повідомляє про найпоширеніші інтернет-загрози, виявлених фахівцями Вірусною лабораторії ESET за допомогою технології раннього виявлення ThreatSense.Net в січні 2011 року.

Досвід моделювання загроз в Microsoft, Криптографія, Security & Hack, статті

Анотація. У даній статті описані десять років роботи Microsoft зі створення програмних продуктів і служб для моделювання загроз. Розглянуто сучасна методологія моделювання, що використовується в циклі розробки програмного забезпечення Security Development Lifecycle. Дана методологія являє собою практичний підхід, який можуть застосовувати і неексперти. Цей підхід заснований на побудові діаграм потоків даних і методі перерахування “загрози […]

Захист кінцевих точок від програм-шпигунів, Безпека ПЗ, Security & Hack, статті

Переваги CA Anti-Spyware для бізнесу в інтегрованому рішенні. Програми для захисту від шпигунського ПО повинні вміти надійно виявляти програми-шпигуни. Характеристики, які використовуються для виявлення шпигунського ПО, повинні бути опубліковані, щоб були зрозумілі використовувані критерії. Ефективне додаток для захисту від шпигунського ПЗ повинно бути забезпечено надійним скануючим ядром, щоб загрози могли усуватися швидко і ефективно. Ця […]

Інсайдерські загрози в Росії 2009, Криптографія, Security & Hack, статті

Аналітичний центр компанії Perimetrix представляє результати другого щорічного дослідження в галузі внутрішньої інформаційної безпеки (ІБ). З моменту виходу першого дослідження істотно змінилася глобальна ситуація, однак проблема захисту від внутрішніх ІТ-загроз, як і раніше турбує більшість російських компаній.

Хмари: легенди і міфи, Безпека ПЗ, Security & Hack, статті

  Коли Ерік Шміт, нині глава Google, вперше вжив термін "хмара" по відношенню до розподіленої обчислювальної веб-системі він навряд чи здогадувався, що це одне з тих слів, які часто зустрічаються в легендах. Практично у всіх міфах народів світу божественні істоти живуть дуже близько до неба – на хмарах. В результаті, термін "хмарні обчислення" дуже сподобався […]

"Лабораторія Касперського" підвела кіберітогі 2010 року і заглянула в цифрове майбутнє, Безпека ПЗ, Security & Hack, статті

“Лабораторія Касперського"Повідомляє про проведення прес-конференції" Комп'ютерний андеграунд 2010-2020: підсумки і прогнози ". У рамках заходу експерти компанії підвели вірусні та спам-підсумки року, а також дали кіберпрогноз на найближчі десять років.