Горячие новости

UAC в Windows 10 можно обойти используя утилиту очистки диска
Эксперты нашли способ обойти Контроль учетных записей (UAC) в Windows 10, для этого они воспользовались родной утилитой Microsoft для очистки диска.
26 Июля 2016 - 14:11
Национальный Институт стандартов и технологий США (The National Institute of Standards and Technology, NIST) недавно представил интересный документ, согласно которому, использование SMS-сообщений для осуществления двухфакторной аутентификации в будущем поощряться не будет.
26 Июля 2016 - 12:36
Правительство США санкционировало хакерские атаки на зарубежные политические партии и организации, сообщил бывший сотрудник Агентства национальной безопасности США Эдвард Сноуден. 
26 Июля 2016 - 12:26
Аналитики Bleeping Computer и компании Check Point обнаружили малварь CTB-Faker, которая маскируется под более известное семейство шифровальщиков CTB-Locker. Это не первый подражатель обнаруженный специалистами, совсем недавно был найден вымогатель PowerWare, который старательно выдавал себя за другого вредоноса (Locky).
26 Июля 2016 - 11:09

Новые обзоры и сравнения

InfoWatch Appercut
InfoWatch Appercut — система анализа исходного кода бизнес-приложений на языках 1C, C#, Java, JavaScript, SQL, PHP, Python, SAP Abap4 и LotusScript. Продукт позволяет обнаружить в исходном коде программные закладки и недокументированные возможности. В данной статье приводится обзор InfoWatch Appercut, включая описание функциональных возможностей и основных сценариев применения.
11 Июля 2016 - 09:30
SailPoint SecurityIQ
В обзоре рассматривается комплексное решение по управлению и контролю доступа к неструктурированным данным SailPoint SecurityIQ. В обзоре представлены архитектура решения, его функциональные возможности и описание основных интерфейсов системы.
30 Июня 2016 - 21:02
Check Point vSEC
Сетевая защита виртуальных и облачных серверов требует особого подхода, и классические средства малоприменимы в данной области. Компания Check Point предлагает специальную линейку продуктов Check Point vSEC, предназначенных для сетевой защиты облачных и виртуальных инфраструктур.
29 Июня 2016 - 09:40

Новые статьи и аналитика

Развертывание виртуальных машин становится общей практикой для компаний всех размеров. С ростом популярности облачной модели развиваются и соответствующие средства резервного копирования, охватывая все больше виртуальных сред, операционных систем и приложений. О том, как организовать резервное копирование виртуальной среды на должном уровне и насколько это сложно, рассказывается в данной статье.
25 Июля 2016 - 09:19
Традиционные устройства сетевой безопасности, основанные на архитектуре многоцелевых процессоров, стали «узким горлышком» сетевой инфраструктуры. Даже с несколькими процессорами общего назначения устройства сетевой безопасности не могут обеспечить высокую производительность без задержек, необходимую для современных высокоскоростных сетей.
20 Июля 2016 - 19:12
Поведение сотрудников является одной из основных причин нарушения информационной безопасности. Как специалистам по ИТ защитить данные и учесть интересы мобильных сотрудников?
20 Июля 2016 - 15:19
Бесконтрольный доступ в интернет в организациях несет множество проблем — снижение эффективности работы персонала, угрозы заражения компьютеров вирусами, финансовые потери из-за перерасхода трафика и множество других. С помощью SkyDNS можно обеспечить быструю настройку контентной фильтрации на предприятии без значительных затрат, что особенно актуально для малого бизнеса.
27 Июня 2016 - 09:34

Новое в блогах