Новые обзоры и сравнения

TeddyID
TeddyID — система двухфакторной защиты, применяемая для аутентификации пользователей и авторизации их действий в интернет-сервисах, где важна безопасность (перевод денежных средств, персональные данные и др.). С TeddyID  не нужно вводить никакие одноразовых коды и пароли, достаточно только сравнить две картинки на компьютере и смартфоне. В обзоре рассмотрены принцип и технология работы сервиса, процесс установки, настройки и работы с ним.
26 Апреля 2016 - 22:01
PKI
В обзорной статье рассматриваются системы управления ключевыми носителями и цифровыми сертификатами в контексте мирового и российского рынка, дается определение базовой терминологии, описание принципа работы, приводятся краткие обзоры продуктов.
19 Апреля 2016 - 20:38
SkyDNS
SkyDNS — облачный сервис для контентной фильтрации доступа в интернет, требующий минимальных сетевых настроек. В статье приведен подробный обзор данного решения, предназначенного для широкого круга пользователей — бизнес-заказчиков, учебных заведений, домашних пользователей и операторов доступа в интернет.
05 Апреля 2016 - 14:35

Горячие новости

Бэкдорами называют разновидность троянцев, способных выполнять на инфицированном компьютере команды злоумышленников. Как правило, бэкдоры используются для установки удаленного контроля над зараженной машиной и хищения различной конфиденциальной информации.
06 Мая 2016 - 15:24
Компания Positive Technologies в рамках форума Positive Hack Days VI (17—18 мая) проведет двухдневный семинар для разработчиков по созданию защищенных приложений Positive Development User Group. Цель мероприятия — повысить устойчивость бизнеса к растущим угрозам со стороны злоумышленников.
06 Мая 2016 - 15:13
Специалисты компании Forcepoint сообщают, что в азиатских странах растет новый ботнет, получивший имя Jaku. Хотя порядка 73% зараженных находятся в Японии и Южной Корее, исследователи пишут, что суммарно Jaku уже атаковал пользователей из 143 стран мира.
06 Мая 2016 - 09:46
Начало 2016 года ознаменовалось бурным ростом числа и разнообразия программ-шифровальщиков. Согласно анализу киберугроз «Лаборатории Касперского», в первом квартале было обнаружено на 14% больше новых модификаций этого вида троянцев, чем в предыдущем.
05 Мая 2016 - 18:52

Новые статьи и аналитика

 АСУ ТП
Тотальная автоматизация технологических и бизнес-процессов предприятия не только применяется для улучшения и контроля производственных процессов,  но и часто является инструментом повышения эффективности бизнеса. Однако топ-менеджерам, которые вкладывают время и средства ради конкурентного преимущества, обещанное разработчиками ПО и средств АСУ ПТ, следует разобраться в рисках безопасности АСУ ТП.
25 Апреля 2016 - 09:13
StaffCop Enterprise — программное решение для учета рабочего времени, контроля эффективности работы персонала и предотвращения утечек конфиденциальных данных. Статья открывает цикл публикаций о практических сценариях использования StaffCop Enterprise и рассказывает, как с его помощью можно вести учет рабочего времени сотрудников.
12 Апреля 2016 - 13:19
В статье собрана информация о действующих программах поддержки и развития науки, научных кадров и образования. Она дает представление о том, к чему следует готовиться и на что можно рассчитывать, не только молодым ученым и специалистам, но и разработчикам и исследователям, уже достигшим определенного уровня. Кроме того, на примере «ИнфоТеКС Академии» мы разобрали, как на практике принять участие в конкурсе научно-технических исследований и что для этого нужно сделать.
17 Марта 2016 - 07:04
Последние экспертизы, которые довелось провести, показали, насколько сложно выстроить общение между экспертом, ответчиком, истцом и, самое главное, судом при подготовке экспертного заключения по информационной безопасности и защите информации.
02 Марта 2016 - 17:23

Новое в блогах