Безопасность

Доверие как бизнес

С расширением Сети растут и объемы мошенничества, однако сегодня из 4 млн доменных имен в российском сегменте лишь 4% имеют SSL-сертификаты, причем половина из них — самодельные, что порождает спрос на услуги доверия.

Биометрическая аутентификация: защита систем и конфиденциальность пользователей

Биометрические системы обладают абсолютной надежностью, однако исследователи активно движутся вперед по пути обнаружения уязвимостей биометрии и разработки мер противодействия им.

Борьба со спамом в сетях IPv6

Спам начал создавать серьезные проблемы для пользователей электронной почты с момента ее появления, а сегодня борьба с огромными объемами спам-трафика уже немыслима без автоматизированных средств. В сетях на основе протокола IPv4 используется множество решений для борьбы со спамом, однако в сетях IPv6 фильтровать спам станет еще сложнее, что создает новые проблемы операторам почтовых серверов.

5nine Security Manager

5nine Security Manager является первым и пока единственным безагентным решением для обеспечения безопасности, созданным специально для виртуальной платформы Microsoft, которое обеспечивает защиту инфраструктуры Hyper-V и соответствие различным стандартам, включая PCI DSS, а также выполнение требований Федерального закона 152-ФЗ «О персональных данных»

Скорость и безопасность в LTE

Технология нового поколения сотовой связи постепенно внедряется в России — уже розданы лицензии на частоты LTE основным игрокам мобильного рынка, однако непонятно, насколько ее использование безопасно для абонентов.

Применение графического пароля в Windows 8

В операционной системе Windows 8, особенно с учетом того, что она будет установлена на планшетные компьютеры, возникла необходимость соединить, казалось бы, несоединимое: -сделать защиту аутентификации более устойчивой; -сделать процесс аутентификации более простым для пользователя. Для этого был изобретен графический пароль

BitLocker в Windows 8

В Windows 8 также появятся важные усовершенствования, облегчающие использование BitLocker, с помощью которых можно значительно сократить время, необходимое для включения защиты. К таким улучшениям относятся предварительная подготовка BitLocker, шифрование только использованного пространства диска и стандартный выбор PIN и пароля пользователя. В данной статье речь пойдет о новых функциях BitLocker и возможностях их применения

Windows To Go

В жизни бывают ситуации, когда необходимо поработать на компьютере под управлением именно своей операционной системы. В частности, вы не хотите оставлять следы даже во временных файлах и т.д. Именно для этого разработчики Microsoft в своей операционной системе Windows 8 предложили режим Windows To Go. При использовании данного режима работы Windows 8 будет установлена непосредственно на флеш-накопитель. Таким образом, компьютер будет загружен непосредственно с диска USB

Криминалистика в Exchange

Все большее число предприятий начинают уделять повышенное внимание спектру угроз со стороны электронных атак. Прибавьте к этому частоту судебных разбирательств и высокие административные барьеры, существующие сегодня в США и странах ЕС, и вы поймете, почему компьютерная криминалистика является столь быстроразвивающейся областью

Нити «паутины» идентификации

Успех специалиста по идентификации определяется его способностью связать разнотипных провайдеров идентификации со службами и приложениями в рамках единой инфраструктуры идентификации. Построив такую инфраструктуру, необходимо поддерживать нормальное течение потока идентификации. В этой статье мы рассмотрим основные узлы «паутины» идентификации и то, как связаны друг с другом ее отдельные «нити»

Аварийное восстановление Active Directory в Windows Server 2012

В день, когда я приступил к написанию этой статьи, по области Даллас Форт Уорт прошли одиннадцать торнадо. К счастью, в нашем районе осадков выпало немного, однако это событие дало идею для статьи об аварийном восстановлении Active Directory (AD) и усовершенствованиях в этой области в Windows Server 2012 (ранее Windows Server 8).

Повышаем отказоустойчивость инфраструктуры

Обеспечение безопасности жизненно важных систем инфраструктуры, а также защита секретных данных - одно из главных направлений работы большинства администраторов. Но ведь очевидно, что даже в случае применения самых надежных мер безопасности серверы нельзя эксплуатировать в полной изоляции от других компонентов сети

Наемники информационной безопасности

Информационная безопасность необходима всегда, а в эпоху облаков она особенно востребована, поэтому сегодня постоянно увеличивается количество соответствующих решений и облачных сервисов.

DeviceLock в корпоративной среде. Часть 2

Вторая статья цикла описывает особенности сетевого взаимодействия компонентов и механизмы обеспечения собственной безопасности компонентов в DeviceLock Endpoint DLP Suite

Рост популярности серверов виртуальных каталогов

Серверы виртуальных каталогов существуют уже давно, но сейчас наблюдается интенсивный рост их популярности, чему способствуют новые требования, связанные с «облачными» вычислениями. Что такое виртуальный сервер каталогов? Чем он отличается от AD или сервера метакаталогов? Стоит ли отдавать ему предпочтение?

Битва за информацию

Едва ли кто-то из создателей информационного пространства в семидесятые-восьмидесятые годы задумывался о том, что и оно скоро станет полем битвы, а обеспечение безопасности превратится в глобальную проблему.

Стратегии безопасности: популярно, но бесполезно

Большинство распространенных средств обеспечения IT-безопасности работают не так, как заявлено их производителями, и защищают пользователей от вредоносного кода в гораздо меньшей степени, чем им кажется.

Перспективы удостоверений

Недавно я присутствовал на саммите компании Gartner, посвященном вопросам управления удостоверениями и доступом (IAM). Хотя это относительно узкая тематика, удостоверения проникают во все аспекты современных вычислительных сред, что нашло отражение в многочисленной аудитории: залы конференц-центра заполняли свыше 800 участников. Судя по участникам, это событие более высокого уровня, чем средний форум ИТ-специалистов или конференция по вопросам безопасности

Идентификация по электроэнцефалограмме

Электроэнцефалография — потенциально более защищенная и лучше отвечающая требованиям приватности форма биометрии, чем традиционные биометрические идентификаторы.

"Лаборатория Касперского" выпускает новые версии продуктов для домашних пользователей

По данным опроса IDC, приведенным Сергеем Головановым, экспертом «Лаборатории», кража финансовой информации всерьез беспокоит порядка 40% респондентов, а около 21% считают ее хищение наиболее серьезной угрозой.