deHack.ru » Статьи по безопасности

Статьи по безопасности

15.06.2013
Специалисты считают, что утечке данных способствуют системные сбои и человеческий факторСпециалисты из компании Symantec, а также эксперты из института Ponemon Institute обнародовали результаты проведённого совместными усилиями исследования, которое было направлено на обнаружения самых частых причин утечек данных из компаний. Было выяснено, что наиболее популярными факторами, отвечающими за утечку информации, стали в этом году системные ошибки, а также человеческий фактор, посредством которых одна учётная запись средней компании совершает действий, причиняющих ущерб примерно в 136 долларов.
14.06.2013
Приобретение DPI с целью блокирования сайтов экономически нецелесообразноДанное утверждение принадлежит руководителю направления "Информационная безопасность" фирмы МФИ Софт, который встретился с журналистами для ответа на интересующие вопросы и комментариев к существующим проблемам отрасли. Одной из тем для обсуждения стал закон июля прошлого года "О внесении изменений в Федеральный закон "о защите детей от информации, причиняющей вред их здоровью и развитию".
12.06.2013
Пользователи рунета ощутили на себе удар массовой Skype-атакиНакануне произошло массовой заражение пользователей Skype вирусом в виде троянского приложения. Сообщается, что распространяться программа злоумышленников начинала с помощью рассылки сообщений, содержание которого сводилось к тому, чтобы просмотреть загруженную в социальную сеть facebook фотографию, перейдя по соответствующей ссылке.
10.06.2013
Первая российская система комплексного управления доступом \"КУБ\"Фирма "ТрастВерс", которая является составной частью группы компаний "Информзащита", вывела на рынок собственный программный продукт, увеличивающий диапазон представлений специалистов о системах IDM и доступе к данным использующей такую систему фирмы.
08.06.2013
Несколько теорий заговора, в которые легче всего поверитьДалеко не секрет, что в современно обществе легко находят взаимодействие самая точная рациональность и неимоверная хаотичность мыслей. К примеру, государственные секретные службы способны без труда выследить и определить каждое совершённое законопослушным человеком действие, одновременно не имея никаких возможностей к предотвращению ужасных террористических актов. Подобного рода примеров можно привести много, и все они будут способствовать тому, что в умах людей возникают всевозможные теории мировых заговоров, с помощью которых можно объяснить все человеческие несчастья.
02.06.2013
Всеобъемлющий Интернет и его составляющая безопасностиСлова специалиста по информационной безопасности из компании Cisco, а также автора труда об измерении эффективности информационной безопасности буквально разлетелись по всему миру, спровоцировав чуть ли не фундаментальные реформы, определив абсолютно новые сферы деятельности для целых государств, различных фирм и даже каждого отдельного человека. Люди, соединённые между собой при помощи Интернета, везде смогут найти методы совершенствования экономической и социальной сфер деятельности с последующим личным ростом. В современном мире человек обладает сразу несколькими сложными устройствами, в том числе планшеты, смартфоны, ноутбуки, которые зачастую взаимодействуют между собой с помощью синхронизации и тому подобных решений. новые разработки в сфере информационных технологий всё чаще появляются в жизни рядового человека, который всё больше вливается в общую сеть.
25.05.2013
Интернет вещей по мнению главного футуролога Cisco SystemsС момента, как компания Cisco стала вести разговоры о Всеобъемлющем Интернете, сотрудникам фирмы довольно часто задают вопросы, ответы на которые даёт главный футуролог компании. Первый из вопросов звучит следующим образом: в чём заключается отличие Интернета вещей от Всеобъемлющего Интернета.
21.05.2013
Отказ от паролей со стороны компании Google: слух или правда?В сети с неимоверной скоростью распространяется новость о том, что всемирно известная компания Google вскоре отойдёт от использования привычных нам символьных паролей. Конечно, несостоятельность этого способа защиты данных многократно доказывалась эмпирическим путём: получается, чтобы получить доступ к конфиденциальной информации личного (или какого-либо иного) характера, хранящейся на сервере электронной почты, достаточно взломать ваш аккаунт, просто подобрав нужный пароль.
19.05.2013
Компании начали требовать от сотрудников использования личных мобильных телефоновОколо 50% организаций в мире к 2017 году будет предъявлять к работникам требование к пользованию личным мобильным аппаратом по рабочим вопросам, сообщается в исследовании аналитиков компании Gartner. К слову, данная мера называется в западных странах BYOD (bring your own device).
17.05.2013
Компьютеры будущего: что готовит нам 2018 год?Развитие информационных технологий идёт настолько широкими шагами и по сей день, что уже сложно предположить, что же ожидает нас даже через пять лет. Однако учёные из компании "IBM" не побоялись сделать смелых предположений и заявили о своих прогнозах в американской "The Daily Mail".