Антивирусы

После SecurIT

Компания меняет название на Zecurion

Небесплатный сыр

ПОПЫТКИ БЕСПЛАТНО скачать электронные версии популярных изданий чреваты неприятностями, так как связаны с возможностью попадания на вредоносные сайты. Стремление пользователей получать значительные объемы информации с экрана взяли на вооружение злоумышленники, ориентируясь на популярность электронных книг, планшетов и других подобных мобильных устройств, которые формирует рынок электронного контента.

Борьба с вредоносными программами в файлах PDF

Формат PDF весьма популярен. Этот язык описания страниц и приложения для чтения поддерживающих его PDF-файлов разработаны так, чтобы предотвращать выполнение случайного кода. Тем не менее было найдено несколько слабых мест в популярных программах для чтения формата PDF, используемых в большом количестве вредоносных документов PDF. В этой статье я объясню, каким образом вредоносные документы PDF могут выполнить произвольный код, а также что вы, как администратор, можете сделать, чтобы защитить ваших пользователей. Многие из методов противодействия, приведенных в статье, можно применять также к другим приложениям, таким как документы Microsoft Office

Что не так с групповой политикой?

Инфраструктура, основные механизмы и возможности групповой политики претерпели лишь незначительные изменения с момента появления в системе Windows 2000. Хотя новые функции (например, предпочтения групповой политики) и дополнительные области работы политики (проводные и беспроводные сети) были добавлены в групповую политику, все, что было когда-то известно о работе групповой политики в системе Windows 2000, по большей части актуально и сейчас

Защита от целенаправленных устойчивых угроз

За последние два года мне приходилось много слышать об атаках, направленных на поставщиков «облачных» услуг, компании, работающие в сфере безопасности, оборонные предприятия и национальные исследовательские лаборатории. Подобные атаки могли пройти незамеченными в потоке сообщений о нападениях на компании любых размеров в различных отраслях промышленности. Их выделяет лишь одна особенность: уникальная природа этих атак и термин, используемый для их обозначения, целенаправленная устойчивая угроза Advanced Persistent Threat (APT)

Федеративные удостоверения для безопасной работы в "облаке"

Впервые за длительное время мы наблюдаем изменения на нижнем уровне — они касаются удостоверений, применяемых на предприятиях. Появилось новшество, именуемое федеративными удостоверениями. Предпосылки для таких изменений существовали довольно давно, мы просто не осознавали их важности. Широкое применение федеративных удостоверений в будущем неизбежно, и ИТ-администраторам и разработчикам стоит поближе познакомиться с ними и оценить их влияние на работу компаний

Между сложностью и защищенностью

Целые стойки сетевых экранов и роутеров в центрах обработки данных крупных компаний и в серверных комнатах тех, что поменьше, только тем и занимаются, что фильтруют трафик на предмет обнаружения угроз. А платой за эту усиленную защиту оказываются не только материальные затраты, но и расползающаяся сложная инфраструктура, также требующая дополнительного обновления и модернизации. И баланс между легкостью управления сетью и обеспечением ее «непробиваемости» смещается в сторону усложнения

Требования для СОВ

НЕОБХОДИМОСТЬ ИЗМЕНЕНИЙ в сфере регулирования информационной безопасности в нашей стране связана в том числе со вступлением России в ВТО, а точнее, с требованием гармонизации отечественного законодательства с международными стандартами и лучшими практиками.

Ключ к единой аутентификации

Американская WWPass, созданная российским бизнесменом Евгением­ Шаблыгиным, одним из основателей компании «Инфосистемы Джет», предложила оригинальное решение для физической аутентификации пользователей на веб-сайтах.

Защита маркировкой

ОСНОВНОЙ ТЕМОЙ Форума безопасного Интернета стал закон «О защите детей от информации, причиняющей вред их здоровью и развитию». Он принят в декабре 2010 года, а вступает в силу с сентября 2012-го.

Социальные ловушки

Сколько пользователя ни предупреждай, рано или поздно он все равно откроет зараженный файл или перейдет по сомнительной ссылке. Квалификация и опыт здесь совершенно не причем. И новички, и эксперты в области компьютерной безопасности имеют практически равные шансы стать жертвами киберпреступников. И немудрено, ведь на стороне последних целая наука – социальная инженерия – против которой любые технические средства почти бессильны.

Поговорим на языке безопасности

Чтобы лучше понять эксперта по безопасности выучите значения некоторых специальных терминов.

Выход из BSA -- гражданская позиция компании

В прошлом номере мы сообщили, что «Лаборатория Касперского» вышла из BSA в знак протеста против поддержки альянсом закона SOPA. Хотя цель этого законопроекта благородная -- борьба с пиратством, однако драконовские, точнее бредовые, меры и пренебрежение интересами неамериканский правообладателей заставили российскую компанию «хлопнуть дверью». Жест вышел на славу: пользователи одобрили поведение российской компании, а Белый дом попросил переработать проект. Александр Баулин узнал у Евгения Касперского, генерального директора «Лаборатории Касперского», как выход из BSA аукнется его компании и есть ли альтернативы SOPA?

Практика непрерывности

ЦЕЛЬЮ ПРОГРАММЫ обеспечения непрерывности деятельности банка «Хоум Кредит» является разработка и внедрение решений, минимизирующих вероятность возникновения существенных перебоев в предоставлении ИТ-услуг, поддерживающих важнейшие банковские функции, а также позволяющих осуществлять быстрое восстановление работоспособности при возникновении внештатных ситуаций. В ее рамках может быть построен третий ЦОД в Обнинске, где расположен основной центр. Резервный ЦОД размещен на площадке одного из московских провайдеров.

Россия не готова к катастрофам

По результатам исследования Acronis в среднем «индекс уверенности» специалистов в надежности своей ИТ-инфраструктуры вырос на 14%, однако Россия по готовности к аварийному восстановлению ИТ оказалась на предпоследнем 17 месте, опередив лишь Бразилию.

Антивирусная защита: новый этап

Средства защиты, не использующие «облачные» технологии, сегодня уже не актуальны. Однако следует понимать, что сегодня производители антивирусного программного обеспечения не в состоянии перенести всю защиту в «облако», так как существует огромное количество угроз не только из Интернета. Реально работающим может быть лишь решение, сочетающее в себе мощную клиентскую составляющую с устойчивой «облачной» службой

Обзор возможностей модуля ContentLock

Теперь DeviceLock способен не только предотвращать утечку информации через порты компьютера и устройства, подключаемые к рабочим компьютерам, но и контролировать различные сетевые подключения. Кроме того, он использует технологии контентной фильтрации и анализа для контроля передаваемых во всех контролируемых каналах данных, как через периферийные порты и устройства, так и через сетевые коммуникации. Обзор всех технологий защиты данных от утечек в DeviceLock 7 потребовал бы целого цикла статей, а в этом обзоре речь пойдет о возможностях, которые предоставляет службам информационной безопасности модуль контентной фильтрации ContentLock

«Здравствуйте, я регулятор!»

Между информационной безопасностью и соответствием требованиям федеральных законов связь небольшая. Но от проверок регуляторов уклониться нельзя.

Безопасная виртуализация VMware

Основной принцип безопасности виртуализации — любой ценой защитить сервер виртуализации. Если он поражен, есть опасность, что полное восстановление среды окажется невозможным. Я веду по этой теме пятиднев­ный курс, и в данной статье, конечно, нельзя всесторонне рассмотреть вопрос о надежной защите виртуальной среды. Однако данные здесь рекомендации могут оказаться очень полезными в деле укрепления виртуальной инфраструктуры в среде VMware

Репутации превыше всего!

Времена хакеров-одиночек давно в прошлом. Сегодня борьба с вирусами превратилась в войну с международным преступным сообществом вирусописателей, и одним из методов в этой борьбе стал сервис репутаций.

Проблемы автоматизации аналитики: как избежать распространенных ошибок

Для автоматизации аналитики часто применяют no-code /low-code ETL-инструменты. Однако у этих инструментов есть недостаки. Правильный ли это выбор?