Вы можете просматривать анонсы наших новостей и статей на мобильных устройствах с нашей rss ленты
|
|
|
 |
 |
В поисках иммунитета от «суперчервей»
В последние два года в сети более чем в два раза увеличилось число программ, содержащих вредоносный код, почтовые черви приобрели троянские черты и нанесли несколько серьезных ударов. В то же время на рядовых пользователей обрушились лавины спама... 2003 год под знаком спама
Убытки от спама, на первый взгляд незначительные для отдельного пользователя, в масштабах всей индустрии или даже отдельной крупной компании выглядят впечатляюще... ИТ-специалисты выиграют сражение за безопасность?
Все больше компаний считает, что обеспечение информационной безопасности является одним из важнейших приоритетов для ведения бизнеса. Это требование все чаще формулируется в качестве главного к ИТ-специалистам... Новый взгляд на службу информационной безопасности компании
По мере развития любой отечественной компании и роста стоимости ее информационных активов совершенствуется и служба информационной безопасности. Причем стратегия работы этой службы становится одной из основных функций высшего TOPменеджмента компании... Советы по защите беспроводных сетей
Беспроводные технологии — наиболее активно развивающаяся отрасль технологий локальных сетей, и на то есть веские причины. Однако беспроводные сети имеют ряд недостатков, самый существенный из которых относится к сфере безопасности... Вопросы обеспечения безопасности корпоративных беспроводных сетей
Настоящая статья — это обзор текущего состояния безопасности беспроводных сетей с целью ответа на вопрос: возможно ли сегодня построить корпоративную беспроводную сеть, устраивающую собственника с точки зрения обеспечения требуемого уровня безопасности... Укрощение червей, или синдром врожденного иммунодефицита
На фоне повальной эпидемии Интернет-червей представляется весьма уместным рассказать как о механизмах их распространения, так и о способах выявления, предотвращения и удаления заразы... Возможности нападения на информационные системы банка из интернета и некоторые способы отражения этих атак. Часть 2
Модель типового злоумышленника. Значение модели нарушителя при построении системы информационной безопасности . Основные подходы к построению модели злоумышленника . Анализ совершаемых преступлений в области компьютерной обработки информации... Возможности нападения на информационные системы банка из интернета и некоторые способы отражения этих атак. Часть 1
Что представляют собой современные банковские системы. Краткая характеристика хакеров... Сравнительный анализ трех разновидностей «червей»
В настоящее время, использование вирусов, «червей» и «троянов», является одним из наиболее распространенных видов атак в Интернет. Все современные IT организации, должны быть готовы к отражению такого вида нападений... | | | | | | | | | |
|
|