Компания меняет название на Zecurion
ПОПЫТКИ БЕСПЛАТНО скачать электронные версии популярных изданий чреваты неприятностями, так как связаны с возможностью попадания на вредоносные сайты. Стремление пользователей получать значительные объемы информации с экрана взяли на вооружение злоумышленники, ориентируясь на популярность электронных книг, планшетов и других подобных мобильных устройств, которые формирует рынок электронного контента.
Формат PDF весьма популярен. Этот язык описания страниц и приложения для чтения поддерживающих его PDF-файлов разработаны так, чтобы предотвращать выполнение случайного кода. Тем не менее было найдено несколько слабых мест в популярных программах для чтения формата PDF, используемых в большом количестве вредоносных документов PDF. В этой статье я объясню, каким образом вредоносные документы PDF могут выполнить произвольный код, а также что вы, как администратор, можете сделать, чтобы защитить ваших пользователей. Многие из методов противодействия, приведенных в статье, можно применять также к другим приложениям, таким как документы Microsoft Office
Инфраструктура, основные механизмы и возможности групповой политики претерпели лишь незначительные изменения с момента появления в системе Windows 2000. Хотя новые функции (например, предпочтения групповой политики) и дополнительные области работы политики (проводные и беспроводные сети) были добавлены в групповую политику, все, что было когда-то известно о работе групповой политики в системе Windows 2000, по большей части актуально и сейчас
За последние два года мне приходилось много слышать об атаках, направленных на поставщиков «облачных» услуг, компании, работающие в сфере безопасности, оборонные предприятия и национальные исследовательские лаборатории. Подобные атаки могли пройти незамеченными в потоке сообщений о нападениях на компании любых размеров в различных отраслях промышленности. Их выделяет лишь одна особенность: уникальная природа этих атак и термин, используемый для их обозначения, целенаправленная устойчивая угроза Advanced Persistent Threat (APT)
Впервые за длительное время мы наблюдаем изменения на нижнем уровне — они касаются удостоверений, применяемых на предприятиях. Появилось новшество, именуемое федеративными удостоверениями. Предпосылки для таких изменений существовали довольно давно, мы просто не осознавали их важности. Широкое применение федеративных удостоверений в будущем неизбежно, и ИТ-администраторам и разработчикам стоит поближе познакомиться с ними и оценить их влияние на работу компаний
Целые стойки сетевых экранов и роутеров в центрах обработки данных крупных компаний и в серверных комнатах тех, что поменьше, только тем и занимаются, что фильтруют трафик на предмет обнаружения угроз. А платой за эту усиленную защиту оказываются не только материальные затраты, но и расползающаяся сложная инфраструктура, также требующая дополнительного обновления и модернизации. И баланс между легкостью управления сетью и обеспечением ее «непробиваемости» смещается в сторону усложнения
Американская WWPass, созданная российским бизнесменом Евгением Шаблыгиным, одним из основателей компании «Инфосистемы Джет», предложила оригинальное решение для физической аутентификации пользователей на веб-сайтах.
ОСНОВНОЙ ТЕМОЙ Форума безопасного Интернета стал закон «О защите детей от информации, причиняющей вред их здоровью и развитию». Он принят в декабре 2010 года, а вступает в силу с сентября 2012-го.
Сколько пользователя ни предупреждай, рано или поздно он все равно откроет зараженный файл или перейдет по сомнительной ссылке. Квалификация и опыт здесь совершенно не причем. И новички, и эксперты в области компьютерной безопасности имеют практически равные шансы стать жертвами киберпреступников. И немудрено, ведь на стороне последних целая наука – социальная инженерия – против которой любые технические средства почти бессильны.
В прошлом номере мы сообщили, что «Лаборатория Касперского» вышла из BSA в знак протеста против поддержки альянсом закона SOPA. Хотя цель этого законопроекта благородная -- борьба с пиратством, однако драконовские, точнее бредовые, меры и пренебрежение интересами неамериканский правообладателей заставили российскую компанию «хлопнуть дверью». Жест вышел на славу: пользователи одобрили поведение российской компании, а Белый дом попросил переработать проект. Александр Баулин узнал у Евгения Касперского, генерального директора «Лаборатории Касперского», как выход из BSA аукнется его компании и есть ли альтернативы SOPA?
ЦЕЛЬЮ ПРОГРАММЫ обеспечения непрерывности деятельности банка «Хоум Кредит» является разработка и внедрение решений, минимизирующих вероятность возникновения существенных перебоев в предоставлении ИТ-услуг, поддерживающих важнейшие банковские функции, а также позволяющих осуществлять быстрое восстановление работоспособности при возникновении внештатных ситуаций. В ее рамках может быть построен третий ЦОД в Обнинске, где расположен основной центр. Резервный ЦОД размещен на площадке одного из московских провайдеров.
По результатам исследования Acronis в среднем «индекс уверенности» специалистов в надежности своей ИТ-инфраструктуры вырос на 14%, однако Россия по готовности к аварийному восстановлению ИТ оказалась на предпоследнем 17 месте, опередив лишь Бразилию.
Средства защиты, не использующие «облачные» технологии, сегодня уже не актуальны. Однако следует понимать, что сегодня производители антивирусного программного обеспечения не в состоянии перенести всю защиту в «облако», так как существует огромное количество угроз не только из Интернета. Реально работающим может быть лишь решение, сочетающее в себе мощную клиентскую составляющую с устойчивой «облачной» службой
Теперь DeviceLock способен не только предотвращать утечку информации через порты компьютера и устройства, подключаемые к рабочим компьютерам, но и контролировать различные сетевые подключения. Кроме того, он использует технологии контентной фильтрации и анализа для контроля передаваемых во всех контролируемых каналах данных, как через периферийные порты и устройства, так и через сетевые коммуникации. Обзор всех технологий защиты данных от утечек в DeviceLock 7 потребовал бы целого цикла статей, а в этом обзоре речь пойдет о возможностях, которые предоставляет службам информационной безопасности модуль контентной фильтрации ContentLock
Основной принцип безопасности виртуализации — любой ценой защитить сервер виртуализации. Если он поражен, есть опасность, что полное восстановление среды окажется невозможным. Я веду по этой теме пятидневный курс, и в данной статье, конечно, нельзя всесторонне рассмотреть вопрос о надежной защите виртуальной среды. Однако данные здесь рекомендации могут оказаться очень полезными в деле укрепления виртуальной инфраструктуры в среде VMware
Времена хакеров-одиночек давно в прошлом. Сегодня борьба с вирусами превратилась в войну с международным преступным сообществом вирусописателей, и одним из методов в этой борьбе стал сервис репутаций.