Статьи по информационной безопасности

Защита от вредоносных программ при помощи СЗ «Панцирь+»

...
Защита от вредоносных программ при помощи СЗ «Панцирь+»

Сегодня уже ни для кого не секрет, что одну из наиболее актуальных угроз компьютерной безопасности составляет внедрение на компьютер и запуск вредоносных программ. Подавляющая часть компьютерных атак, в конечном счете, сводится к решению именно этой задачи. Существуют различные способы внедрения и запуска вредоносных программ, основанные, как на реализации различных технических приемов, в том числе, на эксплуатации уязвимостей в ОС и приложениях, так и на использовании методов социальной инженерии. В данной статье будет описана система защиты СЗ «Панцирь+».

Мошенничество с банковскими картами: как вернуть украденные деньги

...
Мошенничество с банковскими картами: как вернуть украденные деньги

Банковские карты, онлайн-банкинг, электронные деньги, кошельки и прочие нововведения, которые пришли на замену устаревшим сберегательным книжкам и наличным, создают иллюзию уверенности в том, что заработанные деньги надежно спрятаны от карманников и мошенников. Однако эволюция в банковской сфере дала толчок для развития и совершенствования способов незаконной наживы.

Лучшие способы скрытия пароля при регистрации

...
Лучшие способы скрытия пароля при регистрации

Скрытие паролей при вводе применяется очень давно, и часто используется в формах регистрации и авторизации. Это позволяет не раскрыть свой пароль посторонним, которые стоят за спиной.

 

Технология Centrify для централизованного управления и контроля в гетерогенных средах

...
Технология Centrify для централизованного управления и контроля в гетерогенных средах

В данном обзоре рассмотрены технологии компании Centrify, предназначенные для организации централизованного управления кросс-платформенными системами и мобильными устройствами предприятия. Их применение позволяет при помощи единого инструмента управлять учетными записями, правами доступа, ролями и привилегиями, а также политиками безопасности на компьютерах с разными операционными системами.

Безопасность информационного пространства вооруженных сил РФ обеспечит киберкомандование

...
Безопасность информационного пространства вооруженных сил РФ обеспечит киберкомандование

В информационном пространстве, которое стало частью нашей жизни, помимо различных взломов систем безопасности отдельных компаний, атак на пользователей сети Интернет, разворачиваются самые настоящие кибервойны. И, в случае неспособности противника отразить атаку, могут  произойти  катастрофические последствия не только для одной структуры, но и в масштабах всей страны.

Торговцы смертью на новый лад

...
Торговцы смертью на новый лад

На первый взгляд - рядовое событие: французская компания Vupen, которая занимается исследованиями в области безопасности, отказалась принимать участие в конкурсе Google Pwnium и зарегистрировалась вместо этого на мероприятии Pwn2Own. Многие приписали бы это событие обыкновенной взаимной неприязни: бывали уже инциденты выяснения отношений между поисковым гигантом и Vupen. Однако, по мнению Forbes ответ может оказаться совершенно иным.

UTM-устройства FortiGate как инструмент предоставления услуг по информационной безопасности

...
UTM-устройства FortiGate как инструмент предоставления услуг по информационной безопасности

На сегодняшний день в России активно развиваются многие новые направления обеспечения и предоставления услуг как в целом в IT-сфере, так и в области информационной безопасности в частности. В данной статье на примере UTM-устройств FortiGate компании Fortinet будет рассмотрен один из возможных вариантов оказания услуг по информационной безопасности со стороны сервис провайдеров.

Инфаркт или паранойя? Что можно узнать о своих сотрудниках с помощью современных DLP-решений

...
Инфаркт или паранойя? Что можно узнать о своих сотрудниках с помощью современных DLP-решений

В современном мире самое ценное, чем обладает человек, – это информация. Успеха достигает тот, кто не просто владеет информацией, но и умеет ее анализировать и правильно распоряжаться полученными результатами.

Интернет – взгляд на психологию пользователей и безопасность в организации

...
Интернет – взгляд на психологию пользователей и безопасность в организации

XXI-й век. Локальные конфликты, пробки и повышение цен на бензин. Люди вольно или невольно получают и обрабатывают огромные  информационные потоки.

Раскрываем телефонные тайны

...
Раскрываем телефонные тайны

О том, что шифрование является последней линией обороны, известно давно. О том, что люди упорно отказываются шифровать, знают опять же все. Немалую роль здесь играет, прежде всего, боязнь забыть или потерять пароль и оказаться вообще без доступа к нужным документам. Второй причиной, без сомнения, является то, что пользователи полагают, что их данные никому не нужны. А зря! Все больше и больше людей доверяет своим смартфонам хранить историю звонков, сообщения SMS и ММС, электронную почту, фотографии, всевозможные документы и т. д. И последнее. Большинство пользователей почему-то уверены, что если удалить данные с телефона, то восстановить их достаточно сложно. Поверьте, это не так.