Russian version
English version
ОБ АЛЬЯНСЕ | НАШИ УСЛУГИ | КАТАЛОГ РЕШЕНИЙ | ИНФОРМАЦИОННЫЙ ЦЕНТР | СТАНЬТЕ СПОНСОРАМИ SILICON TAIGA | ISDEF | КНИГИ И CD | ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ | УПРАВЛЕНИЕ КАЧЕСТВОМ | РОССИЙСКИЕ ТЕХНОЛОГИИ | НАНОТЕХНОЛОГИИ | ЮРИДИЧЕСКАЯ ПОДДЕРЖКА | АНАЛИТИКА | КАРТА САЙТА | КОНТАКТЫ
 
Программное обеспечение
 
Для зарегистрированных пользователей
 
РАССЫЛКИ НОВОСТЕЙ
IT-Новости
Новости компаний
Российские технологии
Новости ВПК
Нанотехнологии
 
Поиск по статьям
 
RSS-лента
Подписаться
Информационная безопасность
01.09.2006 Обзор вирусной активности - Top20 Online - август 2006
Августовская двадцатка стала самой необычной за все время публикации подобных отчетов. Она, с одной стороны, противоественна текущему положению дел, как мы себе его представляем. С другой стороны, в ней нашли свое отражение многие существующие классы вредоносных программ, которые ранее в статистику не попадали, но заслуживают отдельного внимания. Примечательно также, что это произошло после того, как июльская двадцатка была признана нами практически эталонной по своему составу. Подробнее


01.09.2006 Больше, чем просто защита
Защита данных в сфере ИТ-безопасности похожа на защиту пассажиров автотранспорта, обе можно разбить на несколько областей и видов защитных систем. Есть активные компоненты - набор механизмов, нацеленных на снижение риска вирусной инфекции или атаки. В машинах это хорошие тормоза и рулевая система, шины и амортизаторы, или надежный двигатель. В ИТ-системах это антивирусные программы, антиспамовые фильтры, брандмауэры и т.д. Подробнее


30.08.2006 Простые советы по более разумному выбору и использованию паролей
Компьютерные пароли - неотъемлемый атрибут сегодняшних дней, и большинство из нас имеют большое количество учетных записей с разными (или потенциально разными) паролями доступа. Забывание этих паролей может приводить как к мелким неудобствам, связанным с невозможностью прочитать полезную статью с новостями, так и к проблемам в масштабе корпорации, когда возникают сбои при покупке или продаже продукции. Подробнее


25.08.2006 Неизвестный IPSec
С момента своего появления в 1999 году протокол IPSec вызывает большой интерес специалистов в области информационной безопасности. В отличие от других протоколов защиты данных при передаче по сети, работающих на канальном, сеансовом или прикладном уровне модели OSI. Подробнее


20.08.2006 Изображения в интернете будут защищать "водяными знаками"
Немецкие исследователи из Института Фраунгофера разработали новую технологию, которая, как ожидается, существенно упростит процесс отслеживания частных лиц и мелких фирм, незаконно использующих изображения, опубликованные на веб-сайтах известных производителей. Подробнее


20.08.2006 Offline NT Password & Registry Editor
Утилита, позволяющая изменить забытый пароль в Windows NT/2K/XP. В том числе и администраторский... Подробнее


14.08.2006 Немного об анонимности в интернете
В отличие от стран запада, у нас, в России, такие понятия, как "частная жизнь" и "тайна переписки", всегда были достаточно эфемерны, виртуальны, как сейчас модно говорить. Проще говоря, если государству нужно было узнать, о чём думает кто-либо из счастливых строителей коммунизма, оно, посредством своих самых мощных органов, ничуть не стесняясь конституционными декларациями, вскрывало письма "строителей" и прослушивало их телефоны. Особенно вредные письма просто не доходили до адресатов. Подробнее


12.08.2006 Оружие для нападения
Термин rootkit пришел из мира UNIX и изначально им обозначался набор инструментов, необходимый злоумышленнику после того, как он получил права суперпользователя (root) в атакуемой системе. В процессе развития rootkit претерпели ряд изменений, и их основной задачей стало сокрытие деятельности взломщика от администратора системы. Подробнее


29.07.2006 Аутентификация в разных версиях Windows
Одной из главных задач, которые приходится решать при построении защищенной информационной системы, является создание надежной схемы аутентификации. В сетях на основе Windows аутентификация используется для подтверждения права пользователя работать от имени указанной им учетной записи и служит основой для большинства других защитных механизмов, таких как разграничение доступа, аудит и т. д. Подробнее


24.07.2006 Каждому свое
С проблемой предоставления доступа в той или иной форме приходилось сталкиваться каждому системному администратору. Это самая трудоемкая задача, хотя бы просто в силу большого количества как ресурсов, так и пользователей, которым требуется такого рода доступ. Подробнее

Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13


  Рекомендовать страницу    
  Распечатать страницу
 
   

ОБ АЛЬЯНСЕ | НАШИ УСЛУГИ | КАТАЛОГ РЕШЕНИЙ | ИНФОРМАЦИОННЫЙ ЦЕНТР | СТАНЬТЕ СПОНСОРАМИ SILICON TAIGA | ISDEF | КНИГИ И CD | ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ | УПРАВЛЕНИЕ КАЧЕСТВОМ | РОССИЙСКИЕ ТЕХНОЛОГИИ | НАНОТЕХНОЛОГИИ | ЮРИДИЧЕСКАЯ ПОДДЕРЖКА | АНАЛИТИКА | КАРТА САЙТА | КОНТАКТЫ

Дизайн и поддержка: Silicon Taiga   Обратиться по техническим вопросам  
Rambler's Top100 Rambler's Top100