«Нигерийские» письма«Нигерийский» спам – это разновидность компьютерного мошенничества, попытка под неким вымышленным предлогом получить доступ к банковскому счету пользователя или иным путем получить с него деньги. В качестве стандартного предлога в «нигерийских» письмах выступает необходимость обналичить крупную сумму денег. | |
ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ СКУДСовременное программное обеспечение позволяет решать целый ряд насущных специфических задач систем контроля и управления доступом, давая возможность избежать возникновения серьезных технологических проблем. | |
Работаем с паукомНекоторые люди самой серьезной опасностью для компьютерных систем считают хакеров, другие то же самое думают о вирусах. Однако мало кто задумывается о причинах, которые позволяют работать как первым, так и вторым. А самой, пожалуй, распространенной из них являются уязвимости в используемом жертвами программном обеспечении и операционных системах. | |
Шифруем резервные копииСегодня шифрование корпоративной конфиденциальной информации является одним из самых надежных способов ее защиты от несанкционированного доступа. Поэтому во многих компаниях, действительно заботящихся о сохранении своих коммерческих секретов, действуют серверные криптографические системы. | |
ПРОТИВОДЕЙСТВИЕ ВНЕШНИМ ИТ-УГРОЗАМЗАДАЧИ И СПОСОБЫ РЕШЕНИЯВ данной статье в комплексе рассматривается совокупность задач и предлагаемых способов противодействия внешним ИТ-угрозам (некоторые из этих решений уже рассматривались авторами в предыдущих работах). | |
Восстановить или удалить?Что делать, когда случайно оказались стертыми нужные файлы? Что делать, когда вы удалили раздел, а в нем оставалась еще необходимая информация? И что делать, когда вам нужно убедиться, что стертые вами файлы никем другим не могут быть восстановлены? Ответ может быть один - использовать специальные программы. В одном случае - для восстановления данных, в другом - для их полного уничтожения. | |
Аудит безопасности ИС. Часть 2.Суть экспертного аудита заключается в подробнейшем исследовании защиты информационной системы предприятия и в ее сравнении с некоторой идеальной системой обеспечения информационной безопасности. Причем идеал в каждом конкретном случае может меняться очень значительно. Дело в том, что он зависит от двух факторов. Первый из них - требования, предъявленные руководством компании к системе защиты. | |
Седьмой шаг к безопасности.Действительно ли новые продукты Microsoft являются более защищенными? Например, удалось ли реализовать эту архитектуру в седьмой версии популярного браузера MS IE, вторая бета которого вышла в апреле? Появились ли в обозревателе новые возможности для более безопасной работы в Интернете? И если появились, то какие именно? Немного недавней истории. | |
ПОВЫШЕНИЕ БЕЗОПАСНОСТИ ТЕХНОЛОГИИ BLUETOOTH: КАКИЕ МЕРЫ МОГУТ БЫТЬ ПРИНЯТЫ МЕНЕДЖЕРАМИ IT-ОТДЕЛОВ И ПОЛЬЗОВАТЕЛЯМИ МОБИЛЬНЫХ УСТРОЙСТВПрименение технологии беспроводной связи Bluetooth становится повсеместным. Согласно данным специальной рабочей группы по Bluetooth (SIG), объем еженедельных поставок устройств с функцией Bluetooth перешел 5-миллионную отметку во втором квартале 2005 года, намного превысив показатель в три миллиона единиц за третий квартал 2004 года. | |
Защитник WindowsMicrosoft выпустила вторую бета-версию своей утилиты Windows Defender (ранее известную как Windows AntiSpyware), предназначенную для поиска и удаления шпионских программ. Утилита работает в фоновом режиме, причем проверку можно выполнять вручную или по расписанию. Программа, как и раньше, отлично ловит spyware и следит за безопасностью ключевых точек системы. |