РЕГИОН: РОССИЯ
ТОВАРОВ К СРАВНЕНИЮ: 0
КАБИНЕТ
СКИДКИ
На 4 странице 10 из 118 статей
Сортировка: по дате

«Нигерийские» письма

«Нигерийский» спам – это разновидность компьютерного мошенничества, попытка под неким вымышленным предлогом получить доступ к банковскому счету пользователя или иным путем получить с него деньги. В качестве стандартного предлога в «нигерийских» письмах выступает необходимость обналичить крупную сумму денег.

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ СКУД

Современное программное обеспечение позволяет решать целый ряд насущных специфических задач систем контроля и управления доступом, давая возможность избежать возникновения серьезных технологических проблем.

Работаем с пауком

Некоторые люди самой серьезной опасностью для компьютерных систем считают хакеров, другие то же самое думают о вирусах. Однако мало кто задумывается о причинах, которые позволяют работать как первым, так и вторым. А самой, пожалуй, распространенной из них являются уязвимости в используемом жертвами программном обеспечении и операционных системах.

Шифруем резервные копии

Сегодня шифрование корпоративной конфиденциальной информации является одним из самых надежных способов ее защиты от несанкционированного доступа. Поэтому во многих компаниях, действительно заботящихся о сохранении своих коммерческих секретов, действуют серверные криптографические системы.

ПРОТИВОДЕЙСТВИЕ ВНЕШНИМ ИТ-УГРОЗАМЗАДАЧИ И СПОСОБЫ РЕШЕНИЯ

В данной статье в комплексе рассматривается совокупность задач и предлагаемых способов противодействия внешним ИТ-угрозам (некоторые из этих решений уже рассматривались авторами в предыдущих работах).

Восстановить или удалить?

Что делать, когда случайно оказались стертыми нужные файлы? Что делать, когда вы удалили раздел, а в нем оставалась еще необходимая информация? И что делать, когда вам нужно убедиться, что стертые вами файлы никем другим не могут быть восстановлены? Ответ может быть один - использовать специальные программы. В одном случае - для восстановления данных, в другом - для их полного уничтожения.

Аудит безопасности ИС. Часть 2.

Суть экспертного аудита заключается в подробнейшем исследовании защиты информационной системы предприятия и в ее сравнении с некоторой идеальной системой обеспечения информационной безопасности. Причем идеал в каждом конкретном случае может меняться очень значительно. Дело в том, что он зависит от двух факторов. Первый из них - требования, предъявленные руководством компании к системе защиты.

Седьмой шаг к безопасности.

Действительно ли новые продукты Microsoft являются более защищенными? Например, удалось ли реализовать эту архитектуру в седьмой версии популярного браузера MS IE, вторая бета которого вышла в апреле? Появились ли в обозревателе новые возможности для более безопасной работы в Интернете? И если появились, то какие именно? Немного недавней истории.

ПОВЫШЕНИЕ БЕЗОПАСНОСТИ ТЕХНОЛОГИИ BLUETOOTH: КАКИЕ МЕРЫ МОГУТ БЫТЬ ПРИНЯТЫ МЕНЕДЖЕРАМИ IT-ОТДЕЛОВ И ПОЛЬЗОВАТЕЛЯМИ МОБИЛЬНЫХ УСТРОЙСТВ

Применение технологии беспроводной связи Bluetooth становится повсеместным. Согласно данным специальной рабочей группы по Bluetooth (SIG), объем еженедельных поставок устройств с функцией Bluetooth перешел 5-миллионную отметку во втором квартале 2005 года, намного превысив показатель в три миллиона единиц за третий квартал 2004 года.

Защитник Windows

Microsoft выпустила вторую бета-версию своей утилиты Windows Defender (ранее известную как Windows AntiSpyware), предназначенную для поиска и удаления шпионских программ. Утилита работает в фоновом режиме, причем проверку можно выполнять вручную или по расписанию. Программа, как и раньше, отлично ловит spyware и следит за безопасностью ключевых точек системы.

← Предудущая 1 2 3 4 5 6 7 8 12 Следующая →