Home - Software - Articole - Securitate Informații
Pe metodele proactive de protecție antivirus care permite antivirus pentru a rezista tipuri încă necunoscute și modificări ale programelor malware au continuat să se concentreze eforturile semnificative ale întregii industrii antivirus. Această zonă de dezvoltare este cea mai promițătoare piață, și aproape fiecare producător încearcă să sublinieze faptul că apărarea lor proactivă. Citește mai mult »
Continuați cunoștință cu soluțiile anti-virus de compania ESET, și cea din comentariile mele de până acum a fost prezentat prezentate doar NOD32 Antivirus. Acum pogovrit o versiune mai puternică a cunoștințelor în domeniul protecției computerului de același dezvoltator. Dacă ați decis să cumpere sau să descărcați o probă care fie NOD, vă sugerez să ia în considerare în primul rând persoanele potrivite pentru ESET NOD32 Smart Security 4.0. Mai mult, conform tradiției, posibilitățile, argumentele pro și contra - interfața ESET Smart Security 4. Citește mai mult »
Cunoștință cu familia de familie anti-virus Norton a variat de la mic la mare. Asta a venit la rândul său, Norton 360. Prin urmare, în această revizuire ne vom concentra pe versiunea anti-virus de protecție maximă globală computerul acasă de la Symantec. Mai mult, în revizuirea Sa vorbim despre caracteristicile suplimentare ale Norton 360, care îl deosebesc de frații săi mai mici. Citește mai mult »
Criptarea e-mail în Thunderbird cu Enigmail Citește mai mult »
Procentul de spam în săptămâna trecută e-mail trafic Runet medie 85,1%. Citește mai mult »
scanerele de securitate de rețea sunt potrivite pentru comparație cât mai bine posibil. Acestea sunt toate foarte diferite. Și din cauza sarcinilor specifice pentru care sunt destinate, și din cauza lor „dublu“ destinație (scanerele de securitate de rețea poate fi utilizată atât pentru apărare și „pentru a ataca“ și hacking, după cum știți, problema creativă) În cele din urmă, de asemenea, pentru că este în valoare de zbor „hacker“ pentru fiecare astfel de instrument de (în sensul original al cuvântului) gândul de creatorul său. Citește mai mult »
compania Perimetrix Centrul Analitic prezintă rezultatele celui de al doilea sondaj anual privind securitatea informațiilor interne (IS). Deoarece primul studiu a schimbat în mod semnificativ situația la nivel mondial, dar problema protecției împotriva amenințărilor informatice interne continuă să fie în cauză majoritatea companiilor românești. Citește mai mult »
Acest articol este o încercare de a descrie capacitățile sistemelor wireless de detectare a intruziunilor, cum funcționează și locuri în mijloacele complexe de securitate fără fir. Citește mai mult »
Acest articol descrie zece ani, Microsoft lucrează la crearea de produse și servicii software pentru modelarea amenințare. Metodologia de modelare modernă utilizată în ciclul de dezvoltare de securitate Ciclul de viață al software-ului de dezvoltare. Citește mai mult »
În acest articol vom vorbi despre arhitectura WPAD și principiile de bază ale funcționării acestei tehnologii în rețelele corporative, și casa, ia în considerare un exemple din viața reală de atacuri, precum și să dezvolte o recomandare pentru utilizatorii obișnuiți și administratorii de sistem, care să permită să se protejeze de acțiunile intruși. Citește mai mult »
firma InfoWatch ofera specialistilor un alt studiu statistic la nivel mondial a incidentelor de scurgere de informații confidențiale. Citește mai mult »
Ultimii doi ani am scris deja despre programele care nu sunt așa, pentru ceea ce sunt. Cele mai cunoscute reprezentanți ai acestor programe - psevdoantivirusy, care afișează mesaje referitoare la detectarea programelor malware, dar într-adevăr nu găsesc nimic, și să nu fie tratate. Sarcina lor este destul de diferit: pentru a convinge utilizatorul la prezența amenințărilor (de fapt, nu există), la calculator și să-l facă să plătească banii pentru activarea „produs anti-virus.“ Acest tip de program, în conformitate cu clasificarea de „Kaspersky Labratorii“ numit FraudTool Riskware și aparține clasei. Citește mai mult »
Deoarece scrierea primelor două articole din seria „Mobile Malware Evolution“ a durat aproape trei ani. Un astfel de interval mare între publicațiile a fost cauzat oprirea aproape completă a evoluției în lumea amenințărilor mobile. Citește mai mult »
Deși Windows este larg răspândită, există mai multe sisteme de operare alternative pentru utilizatorii de întreprindere și acasă, iar popularitatea lor este avânt. Cu toate acestea, în realitate, se pare că sistemele de operare alternative nu sunt la fel de sigure ca mulți oameni cred. Citește mai mult »
protecție anti-virus modern - o soluție completă care blochează încercările de a infecta calculatorul dvs. la diferite niveluri. Mai jos ne uităm la statistici obținute ca urmare a unor astfel de componente de protecție, cum ar fi web-antivirus, sistem de detectare a intruziunilor (IDS) și fișiere Anti-Virus (OSA). Citește mai mult »
În acest articol ne vom concentra pe ceea ce este o rețea zombie, sau botnet, modul în care acestea sunt formate, care și cum să profite de utilizarea lor, dar, de asemenea, despre ceea ce tendința de dezvoltare a botnet. Citește mai mult »
Home - Software - Articole - Securitate Informații