Средства защиты веб-сайтов (приложений) - Все публикации

Средства защиты веб-сайтов (приложений) - Все публикации

Средства защиты веб-сайтов (приложений)

Вопрос
Задать вопрос

Современные технологии обнаружения утечек

...
Современные технологии обнаружения утечек

Эффективность работы любой DLP-системы зависит в первую очередь от качества выявления конфиденциальной информации в общем потоке данных. Для этого сегодня используется ряд различных технологий, каждая из которых имеет свои достоинства и недостатки. В данной статье приводится анализ каждой из применяемых в DLP-решениях технологий, а также области их применения.

Эволюция систем защиты на электронных ключах

...
Эволюция систем защиты на электронных ключах

Эта статья посвящена развитию систем защиты на аппаратных ключах, видам атак, с которыми пришлось столкнуться за последние годы, и тому, как им удалось противостоять. Рассмотрены возможности электронных ключей, которые напрямую влияют на степень защиты программного обеспечения, и основные проблемы, присущие данной технологии.

Обзор AVG Anti-Virus Pro for Android

...
Обзор AVG Anti-Virus Pro for Android

 

На сегодняшний день особенно привлекательной мобильной платформой для распространения вредоносных программ являются операционная система Google Android. Поэтому, в данном обзоре мы рассмотрим антивирусный продукты AVG Anti-Virus Pro для защиты смартфонов на базе Android.

SAP нацелился на средний бизнес: новые вызовы специалистам по безопасности

...
SAP нацелился на средний бизнес: новые вызовы специалистам по безопасности

Компания САП СНГ (SAP CIS) подвела итоги за 2010 год, как рассказал генеральный директор российского подразделения SAP Владислав Мартынов, рост оборота компании составил 53%, а рост продаж ПО 84%. SAP CIS отмечает, что одним из важнейших факторов роста стала новая стратегия направленная на развитие партнеров, занимающихся внедрением системы, развитием новых стратегических сегментов (финансовый сектор, госсектор и торговля), а также фокусом компании на рынок среднего бизнеса (компании, не входящие в топ 400 согласно оценкам РА Эксперт).

Программные закладки в бизнес-приложениях

...
Программные закладки в бизнес-приложениях

В большинстве компаний используются модифицированные или разработанные самостоятельно бизнес-приложения. При этом чистота исходного кода никак не контролируется. В таких условиях ничто не мешает программисту-инсайдеру незаметно установить скрытую программную закладку, которая будет активирована в нужный момент. Отсюда возникает существенные риски, о которых говорить пока как-то не принято.

Чем нас пытаются взломать?

...
Чем нас пытаются взломать?

Статья представляет собой обзор популярных вломшиков паролей и принципов их работы: для взлома операционных систем, шифрованной файловой системы (Encrypted File System), для взлома паролей архивов (Advanced ARJ Password Recovery, Advanced ZIP Password Recovery, Advanced RAR Password Recovery, для взлома паролей документов MS Office, для взлома паролей учетных записей электронной почты (The Bat! Password Viewer, Outlook Password Viewer, DeBat).

Аудит информационной безопасности – основа эффективной защиты предприятия

...

Чтобы гарантировать эффективную защиту от информационных атак злоумышленников компаниям необходимо иметь объективную оценку текущего уровня информационной безопасности. Именно для этих целей и применяется аудит безопасности, различные аспекты которого рассматриваются в рамках настоящей статьи.

Динамическая эшелонированная антивирусная защита

...

Данная статья представляет собой подробное описание концепции нового сервиса Динамической Эшелонированной Антивирусной Защиты, разработанного в рамках проекта Anti-Malware.ru, который предполагает снижение нагрузки на различные узлы сети предприятия или провайдера за счет оптимизации процедуры антивирусной проверки.

Аудит информационной безопасности предприятия: примеры возможных атак

...

Во многих организациях полагают, что их данные качественно защищены. Кроме того, принято считать, что хакерской атаки можно не опасаться, ибо хакеров мало. Корпорациям еще есть какой-то смысл бояться, а среднему и малому бизнесу - нет. Эти стереотипы не соответствуют действительности. В данной статье приведены результаты нескольких реальных заказов на аудит компьютерной безопасности и показаны примеры возможных атак.