РЕГИОН: РОССИЯ
ТОВАРОВ К СРАВНЕНИЮ: 0
КАБИНЕТ
СКИДКИ
На 6 странице 10 из 76 статей
Сортировка: по дате

Обнаружение несанкционированных подключений к локальной сети в режиме реального времени

Многие крупные и средние компании, заботящиеся о своей информационной безопасности, наверняка сталкивались с проблемой обнаружения несанкционированных подключений к своей локальной сети. Ведь ни для кого не секрет, что 80% атак происходит изнутри компании и важной задачей хакера является подключение своего компьютера или шпионского устройства к сети компании.

Защита домашнего компьютера

Цель данного очерка - представить один из путей эффективной анти-(вирусной, спамовой, рекламной, шпионской, хакерской, и т.д.) защиты компьютера. Здесь рассматривается вариант (домашнего или офисного) компьютера с эпизодическим (не постоянным) подключением к Интернету.

Компьютерная преступность в 2005 году

Ни для кого не секрет, что наибольшие убытки от компьютерной преступности несет корпоративный сектор. И действительно, сегодня практически вся информация в компаниях хранится и обрабатывается только на ПК. От компьютеров зависит работа руководства, менеджеров, бухгалтеров и многих, многих других сотрудников любой фирмы, включая продавцов и даже рабочих на некоторых заводах.

РАЗВИТИЕ ВРЕДОНОСНЫХ ПРОГРАММ В 2005 ГОДУ

В данном отчете отражены самые значительные события прошедшего года, рассмотрены тенденции развития криминального рынка программного обеспечения, выполнен анализ сложившейся ситуации. Отчет содержит большое количество статистической информации и фактов.

Защита данных - это еще не защита информации

Слепое и необдуманное копирование зарубежных решений из области защиты информации, вырванных из исходного контекста и изолированных от первоначального смысла, ни к чему хорошему не приводит. Специалисты по ИБ увлекаются защитой данных, забывая о защите информации.

Персональный криптопроцессор

При совершении транзакций через Internet существует две фундаментальные проблемы: установление подлинности и защищенность передачи. Иными словами, никто не уверен в том, что вы – это вы, так как кто-нибудь может украсть ваш идентификатор и изменить данные.

Touch Memory - электронный идентификатор

В системах автоматической идентификации персонала, технических изделий, товаров наиболее популярными являются такие традиционные идентификаторы, как штриховой код и магнитная полоска. Однако, несмотря на простоту и дешевизну, эти идентификаторы имеют ряд существенных ограничений.

Защита данных на сервере

Сервер любой корпоративной сети является хранилищем достаточно большого количества конфиденциальной информации, относящейся к разряду коммерческой тайны. Это база данных бухгалтерской системы и договоры с клиентами и партнерами, стратегические планы развития и исследования рынка, маркетинговые материалы и ведомости сотрудников...

Приватный диск от Dekart

Сегодня подавляющее большинство владельцев компьютеров понимают необходимость защиты своей информации. При этом они в первую очередь стараются обеспечить безопасность ПК от удаленных угроз: хакеров, интернет-червей, фишинга и т. д. Однако очень много людей до сих пор никак не защищаются от так называемых локальных опасностей. Фактически речь идет о том, что за компьютер может сесть любой человек и спокойно получить доступ ко всем данным

ГРАФИЧЕСКИЙ ПАРОЛЬ НЕ ДАЁТ СМОТРЯЩЕМУ УКРАСТЬ СЕБЯ

Американские компьютерщики изобрели очередную вариацию защитной системы для аутентификации пользователя. Самое поразительное в ней то, что запомнить и воспроизвести пароль не сможет даже человек, стоящий рядом с монитором.

← Предудущая 1 3 4 5 6 7 8 Следующая →