Параметры безопасности, а также другие настройки конфигурации компьютеров, не входящих в домен Windows Active Directory (AD), таких как совместно используемые тестовые системы, библиотечные киоски и демонстрационные рабочие станции, можно устанавливать с помощью локальных политик компьютера (Local Computer Policy).
Двухфакторная аутентификация как средство повышения уровня безопасности при работе в среде Web
Несмотря на то что задачи безопасного хранения информации, storage security, в явном виде были сформулированы сравнительно недавно, технологии, которые эти задачи решают, прошли за небольшой отрезок времени путь от игрушки для любителей новинок до вполне зрелого уровня, который уже можно сравнивать с уровнем развития антивирусов и межсетевых экранов.
Майклу Дрейгону, инженеру-системотехнику из компании Titleserv (шт. Нью-Йорк), которая специализируется на страховании прав и операциях с недвижимостью, не так уж часто приходится заниматься проблемами безопасности.
Многим организациям приходится в рамках проводимой ими политики безопасности выпускать сертификаты высокого уровня надежности, такие как сертификаты смарт-карт. Причины, побуждающие компании использовать сертификаты смарт-карт, могут быть различными. Возможно, компания хочет отказаться от использования паролей в своей сети. А может быть, она стремится повысить уровень доверия к себе со стороны других организаций и с этой целью удостоверяет, что только одно лицо, указанное в сертификате, имеет доступ к секретному ключу.
Internet расширяется, растет количество подключенных к?нему компьютеров и?пользователей, среди которых не только интеллектуалы с?чистыми помыслами. Сегодня сеть — это бизнес-среда со всеми ее проблемами. Расширение круга пользователей и?капитализация сетевых бизнесов ведут к?повышению агрессивности Сети.
В данной статье речь пойдет о том, как действуют разрешения для папок и файлов, и о наиболее эффективных способах их применения
Выпущенное корпорацией Microsoft руководство Windows Server 2003 Security Guide - это не просто источник информации об усилении защиты систем Windows Server 2003.
Специалисты корпорации Microsoft по-настоящему взялись за проектирование средств борьбы с вредоносным программным обеспечением лишь после приобретения компании Giant Software и ее продукта Giant AntiSpyware, а также после выпуска Windows Defender - разработанного Microsoft решения для обнаружения и удаления шпионских программ.
В наши дни, когда реклама «подстраивается» под запросы людей, формируется тенденция к автоматизированной добыче и корреляции сообщаемых нами данных, и этот процесс имеет множество этических моментов. Бесплатные сервисы электронной почты, такие как Gmail, часто используют машины для анализа контента электронной почты, к которому затем добавляют подходящую рекламу. Но насколько далеко это заходит?
Новая функция Windows Vista в?связке с?аппаратной поддержкой
В сообществе специалистов, занимающихся проблемами хранилища данных, бытует выражение Kimball Vision, то есть «видение по Кимбаллу». Такое видение предполагает сочетание технологических подходов с когнитивными.
Многоуровневые решения сохранят безопасность системы
Программы виртуализации - ходовой товар на рынке высоких технологий. Такие поставщики, как Microsoft и VMware, выпускают продукты виртуализации как для серверов, так и для рабочих станций; аппаратная поддержка виртуализации реализована в процессорах AMD и Intel. Благодаря преимуществам технологий виртуализации мы наконец можем эффективно использовать избыток вычислительных возможностей современных многопроцессорных и многоядерных серверов: на одном аппаратном сервере можно запустить несколько экземпляров операционных систем, каждый из которых выглядит для сетевых пользователей как настоящий специализированный сервер
Пять способов зашифровать обмен сообщениями электронной почты
Вводный курс по использованию групп для управления разрешениями при доступе к ресурсам
Функциональность Web-приложений и их пользовательская база развиваются одновременно с ростом угроз, и хотя специальное оборудование (например, сетевые экраны) играет важную роль в деле защиты приложений, для обеспечения их полной безопасности одного оборудования недостаточно. Все эти устройства обеспечивают защиту хостов и средств связи, но почти бессильны перед атаками на сами программные модули или дизайн (интерфейсные экраны) приложения, поэтому предприятия должны сосредоточиться на усилении защиты Web-приложений. Однако здесь сразу появляется ряд вопросов. Какие проблемы могут возникнуть у моих программ? Насколько установленные приложения уязвимы перед лицом наиболее общих угроз? Какие изменения в цикле разработки программного обеспечения могут повлиять на защиту этих уязвимых мест?
Взломщики давно наловчились использовать службу Microsoft Background Intelligent Transfer Service (BITS), чтобы загружать свои программы в компьютеры Windows. Применение BITS для этой цели логично, так как служба предназначена для загрузки файлов и является стандартным компонентов всех поддерживаемых в настоящее время операционных систем Windows
Используйте средство взлома паролей Cain & Abel в мирных целях
Перекрываем злоумышленникам доступ к корпоративной электронной почте и внутренним Web-узлам