Безопасность

Где найти уязвимые сайты? В школах и социальных сетях

В 11-м ежегодном отчете Web Site Security Statistics Report утверждается, что у 71% школ имеются программые уязвимости на веб-серверах. То же самое можно сказать и про 58% сайтов социальных сетей.

Промышленная защита

Эффективное обеспечение информационной безопасности систем автоматизированного управления технологическими процессами является комплексной задачей, содержащей технологические и организационные аспекты.

Перспективы повышения устойчивости CAPTCHA

CAPTCHA - стандартный механизм защиты сайтов от различных вредоносных программ, однако выяснилось, что широко используемые схемы CAPTCHA можно взломать с помощью достаточно простых атак. Применение определенных способов проектирования позволяет значительно повысить защищенность CAPTCHA.

Пользователи Facebook - самые преданные

Служащие, являющиеся поклонниками технологических новшеств с большей охотой распространяют одобрительные отзывы о компании, в которой работают, однако это не относится к профессионалам в области ИТ, как выяснили исследователи Forrester Research.

Управление привилегированным доступом к серверам

С ростом сетевой инфраструктуры управление привилегированным доступом к серверам, что, по сути, является основой безопасности и контроля изменений, становится насущной необходимостью и может к тому же быть условием соответствия установленным требованиям. Рассмотрим проблемы, связанные с доступом, с которыми сталкиваются многие компании, а затем основные шаги, которые помогут сделать информационные системы организации более защищенными

Видеонаблюдение — не только охрана

Появление систем видеоаналитики переводит видеонаблюдение в другую категорию продуктов и формирует рынок бизнес-мониторинга. Камеры будут использоваться и уже используются для автоматического контроля производственных, инфраструктурных, социальных процессов.

Взлом систем аутентификации может затронуть миллионы

Путем проведения хорошо известной криптографической атаки хакеры могут подключиться к веб-приложениям, которыми пользуются миллионы клиентов. К такому выводу пришли специалисты по безопасности Нейт Лоусон и Тэйлор Нельсон.

Решение проблем учетных записей

Экспресс-курс по изучению

Сценарии, предусматривающие организацию безопасности на базе утверждений и в соответствии с федеративной моделью, приобретают все большую популярность по мере развития реализованных в платформе инструментов, облегчая выполнение задач разработчиков в этой сфере.

Безопасность как сервис наступает незаметно

Применение такой разновидности аутсорсинга, когда безопасность доставляется в виде сервиса из облака, а собственные компьютерные системы организации не задействуются, возрастает согласно отчетам аналитических агентств ежегодно на 12%.

Без боязни в Интернет

Все мы периодически попадаем в ситуацию, когда нужно срочно проверить почту или посмотреть информацию на сайте, а по какой-то причине сделать это можно только с общедоступных компьютеров.

Авария в Мексиканском заливе: возможна ли программная ошибка?

В апреле 2010 года на буровой платформе Deepwater Horizon произошел взрыв, причинивший огромный ущерб окружающей среде, экономике и будущему всей отрасли глубоководной добычи полезных ископаемых в США. Не могла ли одной из причин бедствия стать ошибка в программном обеспечении?

Мобильные политики

Политикой безопасности называется формальный документ, который определяет поведение персонала относительно имущества компании.

Чистый кристалл от «Лаборатории Касперского»

В мае 2010 года на рынки России и Украины выходит новый антивирусный продукт от «Лаборатории Касперского» — Kaspersky CRYSTAL (за рубежом данный продукт носит название Kaspersky Pure и сегодня он уже продается в Германии).

Мобильные политики

Прежде чем приступить к рассмотрению политик для мобильных устройств, давайте выясним, что же такое политики безопасности и зачем они нужны.

Скорая помощь Forefront Threat Management Gateway

Система Microsoft Forefront Threat Management Gateway (TMG) 2010 обеспечивает динамичный отклик на угрозы в отношении системы безопасности. Она включает широкий диапазон защитных технологий, таких как защита от вредоносных программ, межсетевой экран и служба обнаружения вторжений.

Знакомство с Identity Lifecycle Manager 2

Системным администраторам неизменно приходится решать задачу создания новых пользовательских учетных записей. При поступлении на работу нового сотрудника они готовят процедуры регистрации для различных систем, таких как Active Directory (AD), Microsoft Exchange Server и SQL Server.

Безопасный Android

Всемирная паутина представляет серьезную опасность для пользователей, но относительно безопасной остается пока телефонная сеть, однако ее развитие приводит к тому, что и здесь могут появиться те же угрозы, что и в Интернете.

Почему политики безопасности не работают?

Очень часто на обучающих курсах или в процессе консультирования компаний по информационной безопасности поднимается тема политики безопасности. Политика является основой всей инфраструктуры безопасности, по сути конституцией безопасности предприятия.

Виртуализация как панацея?

Решает ли виртуализация задачу обеспечения компьютерной безопасности? Краткий экскурс в историю призван помочь получить ответ на этот вопрос.