|
15.05.2013
| Конфликт между двумя Интернет-организациями из Нидерландов случайно доказал, что Всемирная Сеть не такая уж неуязвимая штука, как заверяли пользователей раньше. Суть конфликта заключалась в следующем. Одной из сторон стала голландская компания "Cyberbunker", которая занимается рекламой в виде спам-рассылок и других типов спама. |
13.05.2013
| В наше время рассказам о том, что облачные решения не только существуют, но и с довольно высокой скоростью модернизируются и используются постоянно растущим количеством пользователей, можно смело верить. Специалисты приводят довольно большое количество тезисов, которые представляют собой критическую базу использования облачных сервисов, тогда как самый весомый довод в пользу "облаков" - финансовая сторона вопроса. |
11.05.2013
| Обеспечение информационной безопасности всегда сопряжено с работой специалиста с конфиденциальными данными. Всех нас учат как можно более тщательно подбирать персонал, который будет так или иначе связан с отделом ИБ. Однако что, если бы вам предложили вариант с аутсорсингом? Вероятно, первое, что вы бы подумали, это что над вами издеваются. Как? Доверить самое сокровенное стороннему человеку, которого, возможно, я даже никогда не увижу в лицо? Но постойте. Задумайтесь на минуту. Дочитайте статью, и, возможно, эта идея не будет казаться вам настолько бредовой. |
10.05.2013
| Осуществление методов защиты от DDos-атак (distributed denial of service - атаки, целью которых является так называемый "отказ в обслуживании") довольно широко обговаривается экспертами информационной защиты уже довольно долгое время, главным образом потому, что подобного вида злодеяния продолжают увеличиваться как в количественном. так и в качественном эквиваленте (сила, время действия и сложность). |
08.05.2013
| В условиях нашего времени человек зачастую обязан обладать многими знаниями и умениями в отрасли компьютерных технологий. Тем более, что их модернизация и последующее введение в обиход вместе с новыми программными продуктами вынуждают пользователя быть грамотным в вопросах владения компьютером и любой другой техникой для обработки данных, в том числе знакомиться с новыми программными средствами, не говоря уже об Интернете и сопутствующих вещах, таких как электронная почта, облачные хранилища и так далее. |
05.05.2013
| Администрация столицы России в конце апреля текущего года участвовала в Международной выставке, посвящённой информационной безопасности Infosecurity Europe 2013, которая проходила в столице Великобритании. Здесь российские разработчики продемонстрировали собственные инновационные технологии по проектированию и использованию продуктов, относящихся к сфере информационной безопасности. Участвовать в данном мероприятии, где на долю российской делегации было выделено порядка 120 квадратных метров площадей, поехали представители таких компаний, как ООО "Сюртель", Infowatch, "Биолинк Солюшенс", ООО "Трафика", Digital Design и "Группа информационной безопасности" Group IB. |
05.05.2013
| Говоря о способах защиты от взлома системы злоумышленниками, пользователи компьютеров в первую очередь думают о так называемых межсетевых экранах, более известных, как firewall. Некоторые считают, что, установив на систему подобного рода решение, они могут избежать хакерских атак и их последствий, решив таким образом все вопросы безопасности данных. Мы сочли нужным проконсультироваться по данной теме у экспертов в этой области компьютерных технологий. |
03.05.2013
| Специалисты утверждают, что решение, позволяющее обезопасить облачный сервис от атак, должно быть интегрировано в саму систему, не являясь её надстройкой. Главное, что необходимо помнить при использовании облаков - это цели и задачи вашей фирмы как бизнеса, не отвлекаясь на различного рода экспериментальные программные методы. |
01.05.2013
| В России всё большую популярность набирают так называемые системы дистанционного банковского обслуживания в качестве способа уменьшения операционных расходов, а также увеличения качества и конкурентоспособности ведения дел в банковской сфере. |
30.04.2013
| На текущий момент у компаний, которые подверглись DDos-атакам, остро встаёт вопрос о том, каким образом отличить трафик, приносящий угрозу от всего остального, в частности, это касается тех моментов, когда осуществление атак ведётся из источников, которые, на первый взгляд, вовсе не являются подозрительными. |
|
|