Антивирусы

Облака закрывают видимость

В связи со все большим распространением облачных сервисов проблема реализации в этих службах средств управления идентификацией и доступом становится все актуальнее.

Авторизация по манере нажатия клавиш

Все возрастающий профессионализм киберпреступников заставляет задуматься о более серьезных мерах защиты, чем традиционные пароли. В этой связи все большее внимание привлекает биометрия, а следовательно, привязка учетных записей к конкретному человеку. Относительно простым и удобным в применении методом является биометрия по нажатиям клавиш, учитывающая индивидуальные особенности набора текстов на клавиатуре.

ВЭФ: «темная сторона коммуникаций» угрожает мировой стабильности

ЭКСПЕРТЫ ВСЕМИРНОГО экономического форума в Давосе подготовили специальный доклад, посвященный киберугрозам. Авторы доклада считают, что растущая зависимость людей от онлайн-систем и использование этой зависимости злоумышленниками для организации кибератак относятся к числу самых серьезных факторов, создающих угрозу мировой финансовой и политической стабильности в 2012 году. Последствия таких атак могут варьироваться от бытовой преступности и хулиганства до остановки критически важных систем и даже вооруженных конфликтов.

Коллективная безопасность

Информационная защита приложений для совместной работы затрагивает основные элементы корпоративной ИТ-инфраструктуры

Информационная безопасность: требования регуляторов, мобильность и облака

Запросы клиентов усложняются, а серьезное давление со стороны регуляторов на фоне неопределенного будущего заставляет их соотносить бюджеты с текущей ситуацией. Главным стимулом развития рынка ИБ становится стремление компаний соответствовать требованиям регуляторов рынка ИБ и действующим стандартам.

От Питера Нортона до платформы управления данными

В SYMANTEC отпраздновали­ двадцатилетие работы в России и на рынках других стран СНГ, где корпорация получила широкую известность в начале 90-х благодаря программным продуктам семейства Norton, ставшим в то время фактически стандартным оснащением ПК.

Кибермошенничеству — бой!

ОПЕРАТИВНОЕ ВЫЯВЛЕНИЕ случаев кибермошенничества может осуществляться системами, которые базируются на технологиях Больших Данных. Такие системы позволят не только ловить мошенников и улучшать качество накапливаемых данных, но и проводить маркетинговые исследования.

Успехи реструктуризации

«ЭЛВИС-Плюс» спрогнозировала итоги 2011 года и развитие рынка информационной безопасности

Изменения DirectAccess в SP1 для Forefront Unified Access Gateway

Сейчас компания Microsoft выпустила пакет обновлений Service Pack 1 (SP1) для Forefront UAG. Помимо исправления некоторого количества ошибок, SP1 для Forefront UAG включает ряд улучшений в поддержке DirectAccess. К этим изменениям относятся: функция «постоянного управления», собственная поддержка принудительного туннелирования Force Tunneling, авторизация с одноразовым паролем One-Time Password (OTP), возможность расширенного мониторинга и журналирования, а также еще более легкое развертывание

Ужасный новый мир: киберугрозы и будущее наций

В сентябре 2007 года ученые из Национальной лаборатории Айдахо впервые убедительно продемонстрировали, что ситуация с кибернетическими угрозами начала кардинально и необратимо ухудшаться. В рамках проекта Aurora было показано, как можно с помощью кибератаки организовать физическое уничтожение оборудования — генератора, подключенного к электросети общего пользования. Эксперимент поставил ребром вопросы о связи кибербезопасности с физической безопасностью и о необходимости оградить государство от атак, совершаемых в киберпространстве.

Партнеры бьются за металл

Trend Micro вводит разделение партнерских компаний на «бронзовые», «серебряные» и «золотые»

Тяжелые два процента

Продажи G Data в России растут благодаря домашним пользователям

Как правильно защищать сети Wi-Fi

Многие корпоративные заказчики все еще опасаются использовать элементы беспроводной инфраструктуры в локальных сетях. Отчасти эти опасения обоснованны, но, если следовать простейшим рекомендациям, можно построить такую сеть WLAN, защищенность которой не оставит злоумышленникам никаких шансов для доступа к критически важной информации компании.

Мобильность под контролем

Многие организации, внедряя мобильные решения, ограничиваются только синхронизацией данных, при этом упускаются такие важнейшие факторы, как безопасность и единое управление мобильными устройствами. Решать эти проблемы призваны продукты MDM (Mobile Device Management ) и MAM (Mobile Access Management).

Облачная защита: возможны варианты

КОМПЛЕКСНОЕ РЕШЕНИЕ Symantec O3, поддерживающее корпоративные политики безопасности, может осуществлять защиту данных при использовании нескольких публичных облачных сервисов вместе с частными облаками.

Что делать после обнаружения бреши в системе безопасности данных?

Закрыть все бреши в системе обеспечения безопасности данных вы не можете, но несколько наших рекомендаций помогут минимизировать ущерб в том случае, если вы окажетесь жертвой злоумышленников.

Защита внутренних облаков

В Check Point пересчитали шлюзы

НОВЫЕ ПРОДУКТЫ Check Point, работающие под управлением 64-разрядной операционной системы на основе Linux, пополнились модулем Anti-bot, выявляющим и блокирующим коммуникации зомбированных компьютеров, которые в результате перестают быть частью зомби-сети и теряют способность передавать наружу корпоративные секреты.

Управление мобильными устройствами: 10 уроков Forrester

Современным ИТ-руководителям и подразделениям, находящимся у них в подчинении, все чаще приходится сталкиваться с новыми, более сложными вопросами обеспечения безопасности мобильных устройств и организации контроля за их работой.

Непозволительные трюки

Хотите разблокировать iPhone, загрузить видео из YouTube или взломать аккаунт незнакомца в Facebook? Все это возможно, но идет вразрез с принятыми правилами.

Тренды рынка BI в 2024 году

Пользователи BI стали требовательнее при выборе российского решения – базовой функциональности уже недостаточно. Подробнее в обзоре.