РЕГИОН: РОССИЯ
ТОВАРОВ К СРАВНЕНИЮ: 0
КАБИНЕТ
СКИДКИ
На 7 странице 10 из 76 статей
Сортировка: по дате

StrongDisk Pro: надёжная защита конфиденциальной информации на вашем ПК

Информация всегда представляла немалую ценность, но сегодня, в эпоху расцвета информационных технологий, она бывает дороже золота. Поэтому очень важно, чтобы ценная информация не попала в руки злоумышленника. В наши дни ИТ-индустрия предлагает немало средств защиты информации, начиная от паролей на файлы Microsoft Word и заканчивая сложными аппаратно-программными комплексами.

Хранитель секретов компании

На первый взгляд кажется, что защитить коммерческую информацию от сотрудников самой компании нельзя. И действительно, закрыть им доступ к данным нельзя - без них работа будет просто-напросто невозможна. Большинство чисто административных мер тоже остаются малоэффективными.

Лицензионные игры опасны: взлом StarForce как способ спасти компьютер

Система защиты лицензионных игр StarForce устанавливает в компьютер скрытый драйвер. Он работает в режиме приоритета ядра. Потенциально это означает, что если взломать StarForce, можно получить шлюз для насаждения в ПК "троянов" и вирусов. Но опасность поджидает и с другой стороны - сам драйвер вызывает большое количество проблем.

СОВРЕМЕННЫЕ ТЕХНОЛОГИИ ЗАЩИТЫ ДАННЫХ ПРИ ИХ ХРАНЕНИИ

Современные корпорации сталкиваются с бурным ростом объемов данных, необходимых для их повседневной работы. Этот рост вызван потребностью постоянно иметь «на кончиках пальцев» финансовую, маркетинговую, техническую, статистическую и другую информацию для оперативного реагирования на изменения рыночной ситуации, поведение конкурентов и клиентов.

КОНТРОЛЬ ДОСТУПА К РЕСУРСАМ

На сегодняшний день существует весьма неоднозначное толкование основополагающих понятий в области защиты информации. Это приводит и к неоднозначному толкованию требований к средствам защиты информации, сформулированных в соответствующих нормативных документах, причем, как потребителями, так и разработчиками средств защиты.

Интервью со SkyLink: тест новой технологии высокоскоростного доступа в Интернет

Стандарт IMT-MC относится к семейству стандартов 3G. Он базируется на технологии CDMA, которая представляет из себя цифровую систему многостанционного доступа с кодовым разделением каналов на основе шумоподобных сигналов. Абоненты во время своей работы в сети не различаются по каналам или частотам. Они различаются уникальными цифровыми кодами.

Как взламываются беспроводные сети

В этой статье мы расскажем о том, как за несколько минут можно взломать «защищённую» беспроводную сеть и стать её несанкционированным, но полноправным пользователем. Однако нам не хотелось бы, чтобы данная статья рассматривалась как пособие для начинающих хакеров.

Защита информации в компьютерных системах - слагаемые успеха

Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем. Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми, и этот процесс обречен на бесконечность в своей последовательности. Хотя, если уж быть точным, новые проблемы - это всего лишь обновленная форма старых.

Защита информации, обрабатываемой ПЭВМ и ЛВС, от утечки по сети электропитания

Мероприятия по защите информации нередко требуют особого подхода к их применению. Для того, чтобы сделать правильный выбор в кризисной ситуации, предлагаем вам ознакомиться с наиболее распространенными из них.

МИФЫ И РЕАЛЬНОСТЬ СОВРЕМЕННЫХ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ

Как и любая другая область знаний, криптология имеет немало мифов. Рассмотрим те два из них, которые вызывают частые дискуссии в данной области, считая, что дойдет очередь и до других

← Предудущая 1 4 5 6 7 8 Следующая →