Прослушивает ли кто-то ваши VoIP звонки?

14 января, 2010 -- Опубликовано в Статьи | 4 комментария »

Ни для кого не секрет, что звонки, совершенные с помощью IP-телефонии небезопасны. Ниже приведено несколько простых способов защитить ваши VoIP звонки.

Интернет-телефония может связать вас с любой точкой в мире. Но что вы можете сделать, чтобы защититься от прослушивания ваших звонков?

Ведь не секрет, что Интернет-телефония является уязвимой для перехвата в гораздо большей степени, чем обычные телефонные звонки. Это возможно потому, что IP-телефоны не являются частью общей телефонной сети, где соединение требует физического соединения проводов. Звонки передаются через LAN, WAN или Интернет и могут быть легко захвачены и расшифрованы любым анализатором протокола данных голосового трафика. Это означает, что существует возможность прослушивания ваших деловых и личных звонков, в том числе совершенных вашими сотрудниками, деловыми партнерами, конкурентами, правоохранительными органами и чиновниками.

Читать »

Три главных мифа о безопасности пользователей

9 июля, 2009 -- Опубликовано в Статьи | 14 комментариев »

У меня есть двоюродный брат, у вас, наверное тоже есть какой-нибудь близкий родственник, который обязательно перенаправит вам какое-либо интересное электронное письмо, даже если вы будете убеждать его, что это не безопасно.

За последние годы сложился определенный сетевой этикет и подобные сообщения воспринимаются скорее как спам, тем более, что они  представляют собой риск для безопасности.

Читать »

USB-накопители: «маленькая» угроза IT безопасности

22 июня, 2009 -- Опубликовано в Статьи | 13 комментариев »

Почему карты памяти и другие USB-устройства хранения данных могут быть самыми опасными устройствами в вашей организации.

Переносные устройства хранения данных так малы, удобны и, казалось бы, безобидны. Сложно поверить, что эти устройства создают большую угрозу безопасности, но это так. По сути дела, карты памяти, USB накопители, мультимедийные проигрыватели и другие портативные устройства хранения, подключаемые через USB порт несут собой двойную угрозу, потому что позволяют пользователям тайно скопировать конфиденциальную информацию из корпоративных серверов, а также внедрить вредоносное и шпионское ПО в сетевых системах, причем без активных действий пользователя.

Читать »

Краткий словарь терминов, применяемых в беспроводных сетях

4 июня, 2009 -- Опубликовано в FAQ | Нет Коментариев »

IT-специалисты любят употреблять сокращения и сленговые слова, однако они понимаемы только в кругу своих. В этой статье я попытаюсь рассказать вам, что означают наиболее распространенные термины, применяемые в беспроводных сетях.

Читать »

Шифрование данных

19 марта, 2009 -- Опубликовано в Статьи | 5 комментариев »

Технологии сегодняшнего дня позволяют легко зашифровать ваши секретные данные. В данной статье я расскажу вам с чего нужно начать.

Для многих людей слово «шифрование» вызывает образы шпионов, тайных операций и дешифровщиков, которые лихорадочно работают над расшифровкой вражеских сообщений. Собственно, шифрование — бесценный инструмент для безопасного хранения конфиденциальной информации.

К сожалению, многие предприятия не пользуются преимуществами технологий шифрования, опасаясь, что это слишком сложно. В самом деле, шифрование особо ценных данных не намного сложнее, чем запуск антивирусного сканера или резервного копирования данных.

Читать »

Что нужно знать о Botnet’ах и как с ними бороться

4 февраля, 2009 -- Опубликовано в Статьи | 1 Коментарий »

Botnet’ы! Сама мысль о botnet-инфицированных компьютерах в офисе, краже данных, хостинге мошеннических веб-сайтов и участие в DoS атаках способна вызвать достаточную панику у любого руководителя. Это не удивительно, потому что botnet’ы в настоящее время считается одним из ведущих Интернет-угроз безопасности.

Эта статья предназначена для того, чтобы доступно изложить основную информацию о том, как такие вредоносные сети создаются и управляются – это поможет вам не стать ее жертвой.

Читать »

Что нужно знать о программных продуктах, обнаруживающих и удаляющих вредоносное ПО

8 января, 2009 -- Опубликовано в Статьи | 4 комментария »

Ответы на перечисленные в статье простые вопросы помогут понять тонкости при выборе правильного решения при борьбе с вредоносным ПО.

Существует очень много программного обеспечения, предназначенного для эффективной борьбы с вредоносными программами. Антивирусные программы, программы-блокираторы шпионов, IDS’ы (системы обнаружения вторжений) и многие другие продукты в настоящее время используется для поиска и блокирования различных типов вредоносного кода, который почти во всех случаях распространяется через сеть Интернет.

Поскольку многообразие программ, предназначенных для борьбы с вредоносным ПО настоящее время велико, то на поиск подходящего продукта и выяснение, как правильно его использовать, потребуется много времени и усилий. Изучение ответов на несколько простых вопросов, помогут вам в борьбе с вредоносным ПО.

Читать »

Как защитить компьютер от вирусов раз и навсегда?

2 декабря, 2008 -- Опубликовано в Статьи | 11 комментариев »

Вирусы не являются единственной формой вредоносных кодов, которые могут вторгнуться в вашу систему. Черви, трояны, рекламное и шпионское программное обеспечение, кейлоггеры вместе с вирусами являются частью вредоносного ПО, которое может причинить серьезный ущерб вашей системе и вашим данным, а также захватить часть системных ресурсов, сократив производительность ПК и расходуя интернет-трафик. Хочу представить вам основные способы защитить себя от вредоносных программ.

Читать »

Страница 1 из 11