Корпорации - Все публикации

Корпорации - Все публикации

Социальные сети грозят превратится в паспортные столы

...

Вопиющую непринужденность, с которой может быть использована частная информация, выявило исследование в области инструментария распознавания лиц, используемого в средства социального интернет-общения, сообщает ресурс techeye.net

В то время как мир радостно загружает праздничные смазанные фотки на Facebook, беспокойство о возможности использования программных алгоритмов для безошибочной идентификации "вот этих ребят" на  изображениях постоянно возрастает.

techeye.net

В то время как мир радостно загружает праздничные смазанные фотки на Facebook, беспокойство о возможности использования программных алгоритмов для безошибочной идентификации "вот этих ребят" на  изображениях постоянно возрастает." />



Обзор BitDefender Client Security 3.5. Часть 2. BitDefender Management Server

Вторая часть обзора продолжает серию публикаций, посвящённую продуктам BitDefender, и речь в ней пойдёт о серверной стороне BitDefender Client Security – BitDefender Management Server и, в частности, о консоли администратора BitDefender Management Console, а также о сервере обновлений BitDefender Update Server. Напомним, что первая часть обзора была посвящена возможностям клиентской стороне BitDefender Client Security – BitDefender Business Client. Компонент BitDefender Deployment Tool формально является компонентом Management Server, но, так как он предназначен для установки клиентских пакетов BitDefender Client Security, он также был рассмотрен в первой части обзора.

Сертификат AM Test Lab №87 от 08.08.2011

Современная защита от сетевых угроз – безопасность реальна?

...
Современная защита от сетевых угроз – безопасность реальна?

Современные средства защиты содержат модули анализа трафика, которые выдают предупреждение по факту срабатывания некоторого правила, суть которого сводится к анализу последовательности символов в потоке информации. Соответственно критичным является корректный разбор и нормализация передаваемых данных. Злоумышленники пользуются этой особенностью и пытаются «обойти» механизмы детектирования с помощью различных методик. Техники обхода были известны еще с середины 90-х годов, однако лишь в прошлом году их подробное изучение позволило усомниться в адекватности применяемых средств обеспечения безопасности.

APT вынуждают защитников информации менять приоритеты

...

Зарубежные специалисты по защите информации обеспокоены активным применением хакерских методик, условно называемых advanced persistent threat (устойчивая угроза повышенной сложности), для целенаправленного проникновения в информационные системы различных компаний и последующего хищения ценных сведений. Проблема кажется им настолько серьезной, что они готовы говорить о смене ориентиров в борьбе с угрозами безопасности данных.

Страховщик Zurich отказался возмещать убытки Sony от хакерских атак

...

Оформляя страховой полис, крупная компания надеется, что в случае непредвиденных обстоятельств ее убытки будут хотя бы отчасти компенсированы страховой премией. Надеялась на это и Sony, которая (ошибочно) полагала, что борец с экономическими рисками - известная компания Zurich - поможет ей возместить потери, причиненные многократными нападениями злоумышленников.

ФБР наведалось в гости к любителям носить маску Гая Фокса

...

Ранним утром минувшего вторника ФБР исполнило ордеры на обыск в Нью-йоркских домах трех подозреваемых членов известной хакерской группировки Anonymous.
Более 10 агентов ФБР прибыли домой к Джордани Джордану в Болдуин, Нью-Йорк, с ордером на обыск для компьютеров и связанных с применением компьютера вспомогательных устройств и изъяли по крайней мере один ноутбук.

МегаФон раскрыл «тайны» своих абонентов

...
МегаФон  раскрыл «тайны» своих абонентов

Вопрос обеспечения надлежащего уровня конфиденциальности переписки и защиты персональных данных в настоящее время становится все более актуальным и для нашей страны. В сети чаще появляются новостные заметки об утечках данных различного рода. Однако сегодняшний инцидент, получивший широкую огласку,  может стать не только нарушением конституционного права на неприкосновенность переписки, но и нескольких федеральных законов и статей УК РФ.

Новые продукты для защиты от новейших угроз от корпорации Trend Micro

...

Сегодня корпорация Trend Micro объявила о выпуске новых решений корпоративного уровня для защиты от сложных длительных угроз – то есть угроз, способных с легкостью обходить традиционные системы защиты сети периметра и содержимого. В сочетании с облачными службами управления уязвимостями, функцией виртуального патчинга и специализированными сервисами Trend Micro™ Risk Management, эти новые продукты призваны снизить риск целевых угроз, направленных на корпоративную сеть, а также сократить негативное воздействие таких угроз.

Microsoft, помоги - моего друга хакнули!

...

Microsoft собирается повысить безопасность своего почтового сервиса Hotmail, вводя две новые функции, нацеленные на решение проблемы кражи учетных записей, сообщает портал computerweekly.com

Первая помогает предотвращать кражу повышая сложность пользовательских паролей Hotmail. Вторая мера по безопасности дает возможность пользователям  Hotmail сообщить, когда учетные данные контакта оказалась в руках злоумышленников.

computerweekly.com

Первая помогает предотвращать кражу повышая сложность пользовательских паролей Hotmail. Вторая мера по безопасности дает возможность пользователям  Hotmail сообщить, когда учетные данные контакта оказалась в руках злоумышленников.

" />



Обзор Security Code vGate R2

Обзор посвящён продукту vGate R2 компании «Код Безопасности», который применяется для защиты объектов виртуальных инфраструктур предприятий, функционирующих на основе продуктов компании VMware. В обзоре освещены такие вопросы как: область применения vGate R2, соответствие данного средства защиты  российским и международным стандартам в области защиты информации (ЗИ), а также процедура развёртывания и начальной конфигурации продукта.

Сертификат AM Test Lab №84 от 14.07.2011