01.09.2006
Обзор вирусной активности - Top20 Online - август 2006
Августовская двадцатка стала самой необычной за все время публикации подобных отчетов. Она, с одной стороны, противоественна текущему положению дел, как мы себе его представляем. С другой стороны, в ней нашли свое отражение многие существующие классы вредоносных программ, которые ранее в статистику не попадали, но заслуживают отдельного внимания. Примечательно также, что это произошло после того, как июльская двадцатка была признана нами практически эталонной по своему составу.
Подробнее
01.09.2006
Больше, чем просто защита
Защита данных в сфере ИТ-безопасности похожа на защиту пассажиров автотранспорта, обе можно разбить на несколько областей и видов защитных систем. Есть активные компоненты - набор механизмов, нацеленных на снижение риска вирусной инфекции или атаки. В машинах это хорошие тормоза и рулевая система, шины и амортизаторы, или надежный двигатель. В ИТ-системах это антивирусные программы, антиспамовые фильтры, брандмауэры и т.д.
Подробнее
30.08.2006
Простые советы по более разумному выбору и использованию паролей
Компьютерные пароли - неотъемлемый атрибут сегодняшних дней, и большинство из нас имеют большое количество учетных записей с разными (или потенциально разными) паролями доступа. Забывание этих паролей может приводить как к мелким неудобствам, связанным с невозможностью прочитать полезную статью с новостями, так и к проблемам в масштабе корпорации, когда возникают сбои при покупке или продаже продукции.
Подробнее
25.08.2006
Неизвестный IPSec
С момента своего появления в 1999 году протокол IPSec вызывает большой интерес специалистов в области информационной безопасности. В отличие от других протоколов защиты данных при передаче по сети, работающих на канальном, сеансовом или прикладном уровне модели OSI.
Подробнее
20.08.2006
Изображения в интернете будут защищать "водяными знаками"
Немецкие исследователи из Института Фраунгофера разработали новую технологию, которая, как ожидается, существенно упростит процесс отслеживания частных лиц и мелких фирм, незаконно использующих изображения, опубликованные на веб-сайтах известных производителей.
Подробнее
20.08.2006
Offline NT Password & Registry Editor
Утилита, позволяющая изменить забытый пароль в Windows NT/2K/XP. В том числе и администраторский...
Подробнее
14.08.2006
Немного об анонимности в интернете
В отличие от стран запада, у нас, в России, такие понятия, как "частная жизнь" и "тайна переписки", всегда были достаточно эфемерны, виртуальны, как сейчас модно говорить. Проще говоря, если государству нужно было узнать, о чём думает кто-либо из счастливых строителей коммунизма, оно, посредством своих самых мощных органов, ничуть не стесняясь конституционными декларациями, вскрывало письма "строителей" и прослушивало их телефоны. Особенно вредные письма просто не доходили до адресатов.
Подробнее
12.08.2006
Оружие для нападения
Термин rootkit пришел из мира UNIX и изначально им обозначался набор инструментов, необходимый злоумышленнику после того, как он получил права суперпользователя (root) в атакуемой системе. В процессе развития rootkit претерпели ряд изменений, и их основной задачей стало сокрытие деятельности взломщика от администратора системы.
Подробнее
29.07.2006
Аутентификация в разных версиях Windows
Одной из главных задач, которые приходится решать при построении защищенной информационной системы, является создание надежной схемы аутентификации. В сетях на основе Windows аутентификация используется для подтверждения права пользователя работать от имени указанной им учетной записи и служит основой для большинства других защитных механизмов, таких как разграничение доступа, аудит и т. д.
Подробнее
24.07.2006
Каждому свое
С проблемой предоставления доступа в той или иной форме приходилось сталкиваться каждому системному администратору. Это самая трудоемкая задача, хотя бы просто в силу большого количества как ресурсов, так и пользователей, которым требуется такого рода доступ.
Подробнее
Страница:
1
2
3
4
5
6
7
8
9
10
11
12
13
|