+7 (495) 229-0436 | shopadmin@itshop.ru | 119334, г. Москва, ул. Бардина, д. 4, корп. 3 |
|
|
01.12.09 - Обзор Norton 360
В знакомстве с семейством антивирусов семейства Norton пошел от малого к большему. Вот и дошла очередь до Norton 360. Следовательно, в сегодняшнем обзоре антивирусов речь пойдет о максимальной версии комплексной защиты домашнего компьютера от Symantec. Далее в обзоре остановимся немного подробней на дополнительных функциях Norton 360, которые отличают его от младших братьев.
01.12.09 - Шифрование электронной почты в Thunderbird с помощью Enigmail Шифрование электронной почты в Thunderbird с помощью Enigmail
24.11.09 - Спам-статистика за период 9-15 ноября 2009 Доля спама в почтовом трафике Рунета на прошлой неделе в среднем составила 85,1%.
24.11.09 - Сравнительный анализ сканеров безопасности. Часть 1: тест на проникновение (краткое резюме) Сетевые сканеры безопасности подходят для сравнения как нельзя лучше. Они все очень разные. И в силу специфики задач, для решения которых они предназначены, и в силу их "двойного" назначения (сетевые сканеры безопасности могут быть использованы как для защиты, так и "для нападения", а взлом, как известно, задача творческая), наконец, ещё и потому, что за каждым таким инструментом стоит полёт "хакерской" (в изначальном смысле этого слова) мысли его создателя.
24.11.09 - Инсайдерские угрозы в России 2009 Аналитический центр компании Perimetrix представляет результаты второго ежегодного исследования в области внутренней информационной безопасности (ИБ). С момента выхода первого исследования существенно изменилась глобальная ситуация, однако проблема защиты от внутренних ИТ-угроз по-прежнему беспокоит большинство российских компаний.
24.11.09 - Обнаружение беспроводных атак В данной статье делается попытка описания возможностей систем обнаружения беспроводных атак, принципов их работы и места в комплексе средств обеспечения безопасности беспроводной сети.
18.11.09 - Опыт моделирования угроз в Microsoft В данной статье описаны десять лет работы Microsoft по созданию программных продуктов и служб для моделирования угроз. Рассмотрена современная методология моделирования, использующаяся в цикле разработки программного обеспечения Security Development Lifecycle.
18.11.09 - Слабые стороны технологии WPAD В этой статье мы поговорим об архитектуре WPAD и основных принципах функционирования данной технологии в корпоративных и домовых сетях, рассмотрим реальные примеры атак, а также разработаем рекомендации для рядовых пользователей и системных администраторов, позволяющие обезопасить себя от действий злоумышленников.
18.11.09 - Глобальное исследование утечек конфиденциальных данных. Первое полугодие 2009 Компания InfoWatch предлагает вниманию специалистов очередное глобальное исследование статистики по инцидентам, связанным с утечками конфиденциальной информации.
17.11.09 - Ловушки интернета В первую очередь статья будет полезна для новичков в Сети, однако, возможно, приведенные примеры также будут интересны и для завсегдатаев интернета.
17.11.09 - Лжеспасатели Последние два года мы уже не раз писали о программах, которые не являются тем, за что себя выдают. Наиболее известные представители таких программ - псевдоантивирусы, которые выводят сообщения об обнаружении вредоносных программ, но на самом деле ничего не находят и не лечат. Их задача состоит совсем в другом: убедить пользователя в наличии угрозы (на самом деле несуществующей) для компьютера и спровоцировать его уплатить деньги за активацию "антивирусного продукта". Такой вид программ, согласно классификации "Лабратории Касперского", называется FraudTool и относится к классу RiskWare.
11.11.09 - Фабрика наживы Данная статья посвящена результатам исследования одного спам-сообщения, которые демонстрируют, какие методы используют современные злоумышленники для создания ботнетов и проведения спам-рассылок. Эти методы и приемы носят откровенно криминальный характер и служат одной цели - обогащению киберпреступников.
11.11.09 - Мобильная вирусология, часть 3 Со времени написания первых двух статей цикла "Мобильная вирусология" прошло почти три года. Такой большой интервал между публикациями был вызван практически полной остановкой эволюции в мире мобильных угроз.
11.11.09 - Вредоносные программы для альтернативных ОС Хотя Windows распространена повсеместно, существует множество альтернативных операционных систем для корпоративных и домашних пользователей, и их популярность набирает обороты. Однако на поверку оказывается, что альтернативные ОС не настолько безопасны, как многие считают.
05.11.09 - Развитие информационных угроз в третьем квартале 2009 года Современные средства антивирусной защиты - это комплексные решения, которые блокируют попытки заражения компьютера на различных уровнях. Ниже мы рассмотрим статистику, полученную в результате работы таких компонентов защиты, как веб-антивирус, система обнаружения вторжения (IDS) и файловый антивирус (OAS).
05.11.09 - Ботнет В статье речь пойдет о том, что такое зомби-сети, или ботнеты, как они формируются, кто и как наживается с их помощью, а также о том, каковы тенденции развития ботнетов.
05.11.09 - Малоизвестные подробности работы NAT Используя терминологию Cisco, в контексте NAT есть четыре основных определения для IP-адресов. Рассмотрим их на примере, показанном на рисунке ниже. На обоих маршрутизаторах делается NAT (network address translation).
05.11.09 - Как работает NAT Если Вы читаете этот документ, то скорее всего вы подсоединены к Интернету, и используете трансляцию сетевых адресов (Network Address Translation, NAT) прямо сейчас!
21.10.09 - Статистика уязвимостей web-приложений за 2008 год Консорциум Web Application Security Consortium (WASC) представляет статистику уязвимостей Web-приложений за 2008 год.
29.04.09 - DeviceLock или как "не дать информации уйти сквозь пальцы!" Данные, которые вы стремитесь закрыть и спрятать за файрволами, в пределах периметра, словно протекают сквозь ваши пальцы. Тут как раз и приходит на помощь программное решение DeviceLock.
15.02.09 - Курс "DeviceLock для офицеров информационной безопасности: Защита от инсайдеров с помощью DeviceLock". Курс даёт теоретические знания и практические навыки для эффективной защиты информации от утечек с помощью системы контроля внешних устройств и портов DeviceLock. DeviceLock используется во многих организациях для обеспечения проактивной защиты от утечки информации посредством контроля мобильных устройств, портов и коммуникативных адаптеров. После окончания курса слушатели будут уметь: Устанавливать DeviceLock на отдельные компьютеры, использовать различные методы контроля устройств и портов с помощью DeviceLock в локальной сети, использовать различные консоли DeviceLock, использовать групповые политики домена Active Directory для управления DeviceLock, использовать сертификаты, механизмы передачи доступа к устройствам в разных условиях и многое другое.
|
|
О нас |
Интернет-магазин ITShop.ru предлагает широкий спектр услуг информационных технологий и ПО.
На протяжении многих лет интернет-магазин предлагает товары и услуги, ориентированные на бизнес-пользователей и специалистов по информационным технологиям. Хорошие отзывы постоянных клиентов и высокий уровень специалистов позволяет получить наивысший результат при совместной работе. В нашем магазине вы можете приобрести лицензионное ПО выбрав необходимое из широкого спектра и ассортимента по самым доступным ценам. Наши менеджеры любезно помогут определиться с выбором ПО, которое необходимо именно вам. Также мы проводим учебные курсы. Мы приглашаем к сотрудничеству учебные центры, организаторов семинаров и бизнес-тренингов, преподавателей. Сфера сотрудничества - продвижение бизнес-тренингов и курсов обучения по информационным технологиям.
|
119334, г. Москва, ул. Бардина, д. 4, корп. 3 +7 (495) 229-0436 shopadmin@itshop.ru |
|
© ООО "Interface Ltd." Продаем программное обеспечение с 1990 года |