Антивирусы

Check Point собирает партнеров

Check Point Software Technologies решила обратить более пристальное внимание на российский рынок.

Фильтр для провайдера

Компания «Прикладная логистика» объявила о заключении партнерского соглашения с Optenet — производителем систем фильтрации трафика для провайдеров. Основным продуктом компании является программное обеспечение для фильтрации вредоносной информации на уровне ядра сети провайдера.

APL продвигает решения Optenet

Компания Optenet разрабатывает программное обеспечение для защиты контента и фильтрации Web, которое широко применяется целым рядом провайдеров, операторов мобильных сетей и корпоративных заказчиков.

Облачная и земная защита в 2012 году

«Лаборатория Касперского» представила персональные продукты нового «модельного ряда»

Уязвимость АСУТП

Действия вируса StuxNet на иранской атомной станции привлекли внимание к проблеме обеспечения ИБ в АСУТП.

Маскировка от службы безопасности

Так называемые техники уклонения позволяют хакерам маскировать свои атаки, делая их незаметными для систем IPS.

Защита из "облака"

В новых версиях продуктов «Антивирус Касперского 2012» (KAV) и Kaspersky Internet Security 2012 (KIS) применяется так называемая гибридная защита — сочетание локальных и облачных технологий безопасности.

Самые опасные места в Вебе

Сайты, таящие в себе наиболее серьезную угрозу, выглядят вовсе не так, как можно было бы подумать, и отнюдь не вызывают подозрения. В данной статье рассказывается, на что следует обратить внимание и что нужно делать, чтобы оставаться в безопасности.

Определяем подлинность пользователя

Движущая технология корпоративного «облака» идентичности — это федерация, которая позволяет безопасно передавать информацию об идентичности службам в «облаке», не «засвечивая» пароли в Интернете. В этой статье я хочу представить обзор проверки идентичности пользователя, которая придерживается тех же самых базовых принципов, какие есть в федерации, а также имеет похожие требования к безопасности. Однако здесь абсолютно иное построение и другие случаи использования

Делегирование разрешений в Active Directory

В данной статье мы рассмотрим усовершенствованный с практической точки зрения редактор безопасности AD и проанализируем ряд типичных примеров. Кроме того, мы познакомимся с различными фундаментальными концепциями, без понимания которых невозможно освоить процедуры делегирования разрешений в AD

Битва вокруг бесплатного антивируса Microsoft

Я хотел бы также напомнить читателям о том, что главное оружие защиты против онлайн-угроз — это пользователи. При работе в Интернете простые действия на основе здравого смысла могут принести немалую пользу. Конечно, существуют дорогостоящие и сложные средства, способные отражать атаки злоумышленников, но иногда простейшее решение состоит в том, чтобы проявить хотя бы немного здравомыслия

Целеустремленные атаки

APT — новый маркетинговый термин или неизвестный тип атак?

Мобильные вирусы: шутки закончились

Признаться, я долго сомневалась в целесообразности написания этой статьи. Ко всем новостям о вышедших мобильных антивирусах я относилась скептически, задаваясь вопросами: действительно ли распространяется так много вирусов для мобильных ОС и насколько они реально опасны? Или это лишь происки маркетологов?

Социальные медиасервисы в корпоративных сетях

Владельцы социальных медиасервисов, таких как Facebook, YouTube и им подобных, предпринимают немалые усилия для привлечения пользователей к своим услугам, в том числе и тех, кто подключается с рабочего места. Однако в результате безопасность корпоративных сетей оказывается под угрозой, а эффективная пропускная способность сети существенно снижается. Брандмауэры нового поколения позволяют администраторам анализировать трафик конкретных приложений и при необходимости блокировать его. Каким образом брандмауэру удается распознавать различные приложения и как может администратор устанавливать различные права и правила?

Вирус для Android запишет ваши разговоры

Специалисты компании CA Technologies сообщили о неприятной находке. По их данным, приложение под названием Android System Messenger втайне от пользователя записывает все его разговоры и сохраняет их на карте памяти.

Тайны «Эльдорадо» надежно защищены

Система управления информационной безопасностью построена компанией «Инфосистемы Джет» для торговой сети «Эльдорадо». Внедрение системы обусловлено ответственностью менеджмента за сохранность приватной информации, циркулирующей внутри корпоративной ИТ-системы. Ставилась также задача выполнения требований закона «О персональных данных». Сертификация на соответствие критериям ISO 27001 должна обеспечить конкурентные преимущества при взаимодействии с контрагентами.

Криптографическая лояльность

ОСНОВНОЙ ОСОБЕННОСТЬЮ среды программных лезвий R75, разработанной компанией Check Point с учетом требований к межсетевым экранам нового поколения, является интеграция с функциями систем предотвращения вторжений.

США и Россия договорились о методах совместной борьбы за компьютерную безопасность

«Перезагрузка» в отношениях между США и Россией нашла свое отражение и в области компьютерной безопасности. К концу текущего года представители двух стран договорились наладить обмен технической информацией по ботнетам и проводить совместную работу по «профилактике кризисных проявлений».

Чем опасны облака

Российские пользователи опасаются­ облаков. Между тем, как показала дискуссия в рамках недавнего форума «Мир ЦОД 2011», среди экспертов нет единого мнения относительно опасности облачных вычислений.

Cisco: спам стал приносить меньше денег

2010 год стал поворотной точкой в борьбе против массовых мошенничеств и спама в Интернете, полагает известный специалист по компьютерной безопасности Патрик Петерсон.

Как быстро и без лишних затрат внедрить MDM-систему: кейс Фонда Сколково

Фонд Сколково на базе Юниверс MDM смог быстро создать приоритетные справочники и интегрировать их с системами-потребителями. Рассказываем, что помогло Фонду реализовать проект.