Первый вредоносный код для Vista
Компании Symantec и eEye Digital Security сообщили о появлении первого вредоносного кода для Windows Vista. Код выпущен для незакрытой уязвимости в Windows и касается всех последних версий операционной...
View ArticleКак правильно создать безопасный интернет-пароль: СОВЕТЫ бывалых
Пользователи интернета по всему миру в качестве паролей для электронной почты и других ресурсов, где требуется авторизация, ради удобства и по беспечности выбирают запоминающиеся слова. Как пишет...
View ArticlePanda Software: топовая десятка шпионских программ 2006 года
PandaLabs представляет список рекламных и шпионских программ, чаще всего обнаруживаемых бесплатным онлайновым антивирусом Panda ActiveScan прошлом году. Рейтинг шпионских программ возглавляет Gator....
View ArticleДомашние системы видеонаблюдения от ORIENT
Стремясь стать богаче, сделать свою жизнь более комфортной и шикарной, и не желая быть хуже других, мы совершенно не хотим поднимать вопрос защиты своего «богатства», оправдывая себя нелепыми причинами...
View ArticleКак не стать жертвой в интернете
Число сайтов во Всемирной паутине к ноябрю 2006 года превысило сто миллионов. Такая цифра приводится в очередном отчете международной аналитической компании Netcraft. Причем в последние годы в деловой...
View ArticleВ Сети появился эксплойт к критической уязвимости Windows
Эксплойт к критической уязвимости в Windows и IE, опубликованный в Сети, может привести к росту числа случаев атак, предостерегают компании ИТ-безопасности. Код к VML-уязвимости, устраненной в...
View ArticleKaspersky Security Bulletin 2006. Развитие вредоносных программ
В данном отчете отражены самые значительные события прошедшего года, рассмотрены тенденции развития криминального рынка программного обеспечения, выполнен анализ сложившейся ситуации. Отчет содержит...
View ArticleМобильные мошенники: как не стать обманутым
Мобильный телефон, как известно, может быть не только полезным устройством. Ушлые граждане давно превратили его в средства отъема денег у населения. Мобильные мошенники, по сути, мало чем отличаются от...
View ArticleБорьба с инсайдерами: подбираем амуницию
Информационная безопасность, как известно, имеет дело с двумя категориями угроз: внешними и внутренними. Именно к последнему типу относятся инсайдеры. Их деятельность в большинстве случаев неумышленна,...
View ArticleЗнакомство с Bluetooth, проблемы безопасности и War-nibbling
Почему Bluetooth? Технология Bluetooth Новые технологии стремительно проникают во все сферы жизнедеятельности человека. Мы уже не можем представить жизнь без тех устройств, которые еще совсем недавно...
View ArticleWar Nibbling 2007
Многие из вас помнят свой первый мобильный телефон? Что касается меня, то моему первому телефону уже лет семь, и он до сих пор работает. Конечно, в нем нет фотокамеры, у него монохромный дисплей, ну и,...
View ArticleКевин Митник: история жизни
Кевин Митник - наверное, единственный хакер, который широко известен даже среди далеких от компьютеров людей. Неуловимый компьютерный гений, гроза компьютерных сетей_ газетные публикации, героем...
View ArticleПиратское ПО: как не стать уголовником
"Дело Поносова"продемонстрировало низкий уровень юридической грамотности руководителей в области авторского права. При этом, уже сейчас в Госдуме рассмотрены поправки, принятие которых отнесет...
View ArticleБезопасность Skype в корпоративной среде
Технология VoIP (Voice over IP) в настоящее время развивается очень быстрыми темпами, а программа Skype является наиболее известной и популярной среди пользователей реализацией VoIP. По сравнению с...
View ArticleРусские хакеры развязали войну
Для начала все-таки стоит понять, кто такие хакеры вообще, и все ли сетевые мошенники попадают под это определение. В том смысле, в котором мы привыкли его слышать, это слово употреблялось не всегда....
View ArticleСканирование портов компьютера
Регулярно в форумах, и не только в них, поднимается вопрос — «Меня сканируют! Что мне делать?» Причиной возникновения данного вопроса являются модули детектирования атак, которые разработчики...
View ArticleПятнадцать самых известных хакерских атак
оявление персональных компьютеров оказало огромное влияние на общество. С увеличением числа пользователей ПК, в обществе появилась довольно загадочная и своеобразная группа: хакеры. Термин...
View ArticleПсихология безопасности, часть первая
Введение Безопасность – это и ощущение, и реальность. И это не одно и то же. Реальность безопасности лежит в области математики, она основана на вероятности различных рисков и эффективности различных...
View ArticleПсихология безопасности, часть вторая
Эвристика риска Первая и наиболее типичная область, в которой ощущение безопасности может расходиться с реальностью безопасности – это восприятие риска. Безопасность – это компромисс, и если мы неверно...
View ArticleЭксперты утверждают: «Знание сильнее обмана!»
ОАО «ВымпелКом» объявило сегодня о выпуске «Рекомендаций по противодействию мошенничеству с использованием услуг сотовой связи», утвержденному участниками экспертного совета программы «Мобильная...
View ArticleАнтивирусы 2008 - лучшие из лучших
Если бы кто-то решил провести конкурс на звание самой важной программы для домашнего ПК, первое место наверняка заняли бы антивирусы. И в этом нет ничего удивительного, ведь с каждым годом, по мере...
View ArticleЛжеспасатели
Псевдоантивирусы – программы-обманщики, которые на самом деле ничего не находят и не лечат.
View ArticleЗащита мобильных данных
Блог Брета Хартмана (Bret Hartman), вице-президента и главного технолога подразделения компании Cisco, занимающегося разработкой решений для обеспечения информационной безопасности
View ArticleIntel призывает мировых лидеров отрасли пересмотреть вопросы защиты...
Intel призвала ведущие компании в области технологий, здравоохранения и медицины обратить особое внимание на вопросы конфиденциальности данных.
View ArticleОбзор вирусной активности за 2014 год
Компания «Доктор Веб» представляет обзор вирусной активности за минувший год
View Article
More Pages to Explore .....