Новые инструменты повышения безопасности в Windows 8

16 октября, 2013 -- Опубликовано в Статьи | 2 комментария »

Эксперты по безопасности уже много лет отмечают слабую безопасность ОС Microsoft Windows. Но изменения, произошедшие в Windows 8, вполне могут изменить это мнение.

ОС Windows никогда не была известна своими функциями безопасности. Microsoft надеется изменить это с выпуском Windows 8. Читать »

Как предостеречь сотрудников от кражи интеллектуальной собственности

12 ноября, 2011 -- Опубликовано в Заметки | 4 комментария »

Сотрудник, который нечист на руку – таит в себе большую угрозу информационной безопасности всего предприятия.

Профилактическая безопасность (профилактика краж данных с потенциальными ворами) — это недорогой и простой в реализации способ. Три простых меры безопасности могут спасти компанию от кражи интеллектуальной
собственности и, как следствие, экономических потерь.

Читать »

Пять рекомендаций по защите удаленного доступа

17 июля, 2011 -- Опубликовано в Статьи | 4 комментария »

Лет десять назад проблемы безопасности удаленного доступа были уделом избранных, которые пользовались таким благом. С того времени высокоскоростное подключение к сети Интернет проникло куда только ни могло проникнуть, в том числе в мобильные устройства. Современные условия бизнеса все более и более требуют безопасного, доступного в любое время и в любом месте доступа к корпоративным сетям и услугам.

62% работников в Северной Америке и Европе регулярно выполняют, по крайней мере, часть своей работы за пределами офиса. По результатам недавнего исследования Microsoft, в среднем, работник проводит четыре дня в месяц не в офисе, работая дома. Намного чаще сотрудники работают ночью и в выходные дни. Например, в США 9 июня принято постановление правительства, поощряющее удаленную работу.

Читать »

RSA: Java — наиболее уязвимый плагин в браузере

27 февраля, 2011 -- Опубликовано в Новости, Статьи | 2 комментария »

Обновляете ли вы плагины вашего бразуера?

На конференции RSA в Сан-Франциско приведены результаты исследований, которые показали, что многие пользователи не обновляют плагины своих браузеров. Данные были получены в результате анализа более 200000 посещений службы Qualys BrowserCheck в период с июля 2010 года по январь 2011 года.

Читать »

8 тезисов об IT безопасности на 2011 год

10 января, 2011 -- Опубликовано в Статьи | 1 Коментарий »

Ниже перечислены восемь моментов, которые помогут обеспечить безопасность ваших компьютеров и гаджетов в новом году. Эти простые советы помогут вам поддерживать безопасность ваших устройств без вложения дополнительных средств.

Читать »

Несколько мыслей о сканерах безопасности

13 июля, 2010 -- Опубликовано в Статьи | 1 Коментарий »

Сканирование уязвимостей изначально создавалось как хакерский инструмент, однако теперь он помогает администраторам найти «тонкие» места в сети и «дыры» в приложениях.

Чтобы попасть в сеть, хакерам нужно знать наиболее уязвимые места в безопасности предприятия. Это делается с помощью средств сканирования открытых сетевых портов или плохо защищенных приложений и операционных систем.

Применение средств сканирования позволяет узнать, где находятся уязвимости и дает возможность их устранить раньше, чем хакеры туда доберутся.

Читать »

Пароли суперпользователей: угроза из ниоткуда

11 ноября, 2009 -- Опубликовано в Заметки | Нет Коментариев »

Мы все слышали термин «Административные учетные записи» — это учетные записи суперпользователя (администратора), которые есть у каждой рабочей станции. Права этих пользователей позволяют получить доступ ко всему и дают возможность производить любые настройки и изменения, следить за всем происходящим на компьютере и в сети.

У каждого ПК есть учетная запись суперпользователя, и если вы забыли свой собственный личный пароль и не можете войти в систему, вы зовете системного администратора и просите восстановить ваш пароль. Сколько человек в вашей организации знают пароль администратора? Это одна из самых серьезных проблем большинства крупных организаций – руководители просто не знают, как много людей знают пароль администратора.

Читать »

Как отличить реальное письмо от спама?

21 июля, 2009 -- Опубликовано в Статьи | 14 комментариев »

Проблема спама на сегодняшний день – одна из главных проблем электронной почты. В данной статье мы рассмотрим различия между подлинными и нежелательными сообщениями, приходящими по  электронной почте.

Большинство предприятий полагаются на спам-фильтры, отделяющие реальные письма от спама. Тем не менее, фильтрующие технологии далеки от совершенства и немало нежелательных электронных писем все же оказывается в почтовых ящиках пользователей. Поэтому существует необходимость определить методы визуального отличия реального письма от спам-мусора. Если вы будете в состоянии быстро определить разницу между реальной  электронной почтой и спамом, то это поможет вам сэкономить время и уделить больше  внимания сообщениям, которые действительно необходимо прочитать.

Читать »

Три главных мифа о безопасности пользователей

9 июля, 2009 -- Опубликовано в Статьи | 14 комментариев »

У меня есть двоюродный брат, у вас, наверное тоже есть какой-нибудь близкий родственник, который обязательно перенаправит вам какое-либо интересное электронное письмо, даже если вы будете убеждать его, что это не безопасно.

За последние годы сложился определенный сетевой этикет и подобные сообщения воспринимаются скорее как спам, тем более, что они  представляют собой риск для безопасности.

Читать »

USB-накопители: «маленькая» угроза IT безопасности

22 июня, 2009 -- Опубликовано в Статьи | 13 комментариев »

Почему карты памяти и другие USB-устройства хранения данных могут быть самыми опасными устройствами в вашей организации.

Переносные устройства хранения данных так малы, удобны и, казалось бы, безобидны. Сложно поверить, что эти устройства создают большую угрозу безопасности, но это так. По сути дела, карты памяти, USB накопители, мультимедийные проигрыватели и другие портативные устройства хранения, подключаемые через USB порт несут собой двойную угрозу, потому что позволяют пользователям тайно скопировать конфиденциальную информацию из корпоративных серверов, а также внедрить вредоносное и шпионское ПО в сетевых системах, причем без активных действий пользователя.

Читать »

Как обеспечить защиту беспроводной сети

28 апреля, 2009 -- Опубликовано в Советы, Статьи | 9 комментариев »

В данной статье рассматриваются инструменты для шифрования, идентификации, управления и многое другое…

Учитывая справедливую критику к статье «Руководство по безопасности беспроводных сетей», было принято решение написать на эту тему поподробнее. Вот что из этого получилось.

Читать »

Сетевое сканирование: выясните, что находится в вашей беспроводной сети

16 апреля, 2009 -- Опубликовано в Советы, Статьи | 9 комментариев »

Незарегистрированные точки доступа, аппаратные дыры… сетевой сканер может сказать вам, насколько уязвимы ваши беспроводные сети.

Если вы никогда не использовали сканеры беспроводных сетей, вы можете быть удивлены тем, что они могут сказать вам о вашей беспроводной сети и данных, которые доступны через них.

Читать »

Руководство по сканированию уязвимостей

9 апреля, 2009 -- Опубликовано в Статьи | 2 комментария »

Все, что нужно знать о том, как узнать о слабых местах вашей сети.

Тяжело оспорить преимущества подключения локальной сети к глобальной сети Интернет для свободного обмена информацией. В то же время, это подключение открывает двери для атак на вашу сеть. К счастью, есть способы защитить ваши сети. Существуют специальные утилиты, сканирующие вашу сеть и выявляющие слабые места и уязвимости. Большинство таких систем в результате выдает отчет о найденных уязвимостях и у администратора сети есть информация, где необходимо усилить меры безопасности. Несмотря на то, что, как правило, практикуется такое сканирование из сети Интернет, то есть извне, сканирование уязвимостей также может быть применено и изнутри сети, чтобы оценить угрозы вредоносного программного обеспечения и других уязвимостей.

Читать »

Проблемы игнорирования проблем IT безопасности

5 марта, 2009 -- Опубликовано в Советы, Статьи | 1 Коментарий »

Игнорируете ли вы проблемы IT безопасности и предпочитаете ликвидировать последствия от возникающих проблем по мере их возникновения? Это плохая идея. Ниже рассматриваются наихудшие сценарии.

ИТ-безопасность это как страхование: на первый взгляд неразумные траты денег, но до тех пор, пока проблема не возникла.

Читать »

Наиболее часто задаваемые вопросы о NAC

20 февраля, 2009 -- Опубликовано в FAQ | Нет Коментариев »

Ответы на наиболее часто задаваемые вопросы о системах NAC(network access control – контроль сетевого доступа).

Что такое NAC? Сетевые системы контроля доступа представляет собой сочетание аппаратных и программных технологий, которые динамически контролирует доступ к сети. Само по себе это не полное решение, но оно работает во взаимодействии с другими системами безопасности, чтобы обеспечить более совершенный уровень безопасности.

В данной статье даны ответы на часто задаваемые вопросы об этой технологии.

Читать »

Страница 1 из 212