Контакты
Подписка
МЕНЮ
Контакты
Подписка

ИТ

Смотрите также: Microsoft хакеры Gartner исследования США

Для операционной системы Cisco IOS создан новый руткит
16.05.2008
Себастьян Муниц, эксперт по ИТ-безопасности из компании Core Security Technologies разработал экспериментальное ПО для удаленного администрирования (руткит), работающее в операционной системе Cisco IOS. Напомним, что данная ОС управляет большинством сетевых маршрутизаторов и концентраторов Cisco... »

Вирусы научились самомодифицироваться
16.05.2008
Джефф Свини (Geoff Sweeney), CTO Tier-3, специалист ИТ-безопасности, комментирует замечания, высказанные главой шведской операции "Киберкриминал" (Swiss cybercrime operation). В интервью СМИ в конце прошлой недели Марк Хенауэр (Marc Henauer), глава операции по борьбе с киберпреступностью Департамента юстиции и полиции Швеции, сказал, что вирусы и другие вредоносные программы уже имеют возможность менять свои сигнатуры каждые несколько часов... »

Что готовит ИТ-рынку новый федеральный закон
14.05.2008
Пятого мая В. В. Путин, ещё будучи президентом РФ, подписал федеральный закон "О внесении изменений в статьи 1 и 17 Федерального закона "О лицензировании отдельных видов деятельности"", принятый Госдумой 16 апреля 2008 г. и одобренный Советом федерации 25 апреля... »

Как делают деньги на оценке ИТ-безопасности
14.05.2008
Интересной тенденцией в области ИТ-безопасности (ИБ) стала возможность для провайдеров услуг брать плату за то, что раньше они должны были делать безвозмездно В начале бума, связанного с ИБ, многие покупатели требовали от провайдеров бесплатной оценки безопасности их решений, и в этом заключался один из способов убедить пользователей в необходимости приобретать средства защиты информации. Однако и поставщики, и потребители быстро поняли, что оценка ИБ не является одномоментным событием... »

ИТ-системы Правительства США - китайский контрафакт
14.05.2008
По данным ФБР, в компьютерах правительства США используются контрафактные комплектующие китайского производства. В рамках двухлетней операции было найдено только лишь сетевых устройств около 3,5 тыс... »

"Флэшки": конфиденциальность под угрозой
14.05.2008
Так называемые "флэшки" — компактные устройства, взаимодействующие с персональными компьютерами по протоколу USB через одноименный порт, —наиболее часто встречающийся аксессуар после мобильного телефона, смартфона или коммуникатора. Отметим, что объем поставок устройств с поддержкой USB во всем мире в 2007 г... »

Cоглашение о создании в Эстонии центра защиты от кибератак будет подписано 14-ого мая
14.05.2008
Эстония  и семь государств, входящих в НАТО, сегодня подпишут соглашение о создании и финансировании нового исследовательского центра, созданного для обнаружения, защиты и предотвращения кибератак на правительственные и коммерческие сети европейских стран. Церемония подписания состоися сегодня в Брюсселе... »

10 наиболее частых ошибок, совершаемых при внедрении технологии смарт-карт
13.05.2008
За последние годы количество компаний, начавших использование смарт-карт, увеличилось в несколько раз. Правительство США и самые крупные компании мира стали доверять данной технологии... »

Процессорные руткиты - новая угроза безопасности?
13.05.2008
Специалисты по ИТ-безопасности из компании Clear Hat Consulting разработали новый тип экспериментального вредоносного программного обеспечения, способного маскироваться под аппаратные команды комплектующих частей компьютера, например под команды центрального процессора компьютера. Такой метод сокрытия вредоносного ПО делает его практически неуязвимым для существующих антивирусов... »

Хакеры создали свою социальную сеть
13.05.2008
В интернете появилась социальная сеть House of Hackers, объединяющая, как следует из названия, хакеров, пишет PC World. House of Hackers также предназначена для специалистов по интернет-безопасности... »

Сертифицирована комплексная система защиты информации "КСЗИ "Панцирь-С" для ОС Windows 2000/XP/2003
12.05.2008
Сертифицирована комплексная система защиты информации  "КСЗИ "Панцирь-С" для ОС Windows 2000/XP/2003" (разработчик ЗАО "НПП "Информационные технологии в бизнесе").За несколько последних лет многие наши партнеры оценили достоинства комплексной системы защиты информации "КСЗИ "Панцирь-К" для ОС Windows 2000/XP/2003" (сертификат ФСТЭК России №1144 от 17... »

В Сеть попали личные данные шести миллионов чилийцев
12.05.2008
Неизвестный опубликовал в интернете личные данные шести миллионов жителей Чили, передает BBC News со ссылкой на газету El Mercurio. Он выложил номера удостоверений личности, адреса, телефонные номера, адреса электронной почты и справки об академической успеваемости, отмечате The Associated Press... »

В Казахстане обсудили обеспечение информационной безопасности и управление непрерывностью банковского бизнеса
08.05.2008
Aladdin, Symantec, "Алмитек" и "Логиком" предложили свои подходы к организации систем информационной безопасности и обеспечения бесперебойной работы ИТ-сервисов представителям компаний кредитно-финансовой и страховой отраслей Казахстана.В середине апреля в г... »

Открылась новая демонстрационная лаборатория по терминальным технологиям в РАГС
07.05.2008
В Лаборатории, в частности, представлены решения для аппаратной аутентификации пользователей терминальной системы на базе eToken.ТОНК и Российская академия Государственной службы при Президенте РФ завершили проект создания демонстрационной лаборатории по терминальным технологиям... »

Завершил свою работу третий международный конгресс и выставка информационных технологий B2B
05.05.2008
23-24 апреля в Москве в выставочном комплекcе "Т-Модуль" прошел третий международный конгресс и выставка информационных технологий для бизнеса Interop® Moscow 2008, организаторами мероприятия выступили маркетинговое агентство ИТ-индустрии "Форт-Росс" и американская корпорация CMP Technology LLC. Уже более 20 лет Interop собирает вместе ведущих поставщиков и покупателей высоких технологий во всем мире для того, чтобы продемонстрировать новейшие ИТ-разработки и показать, как их наиболее рационально и эффективно использовать для повышения успешности бизнеса... »

В BitDefender обнаружили мошенническую схему с использованием военных и образовательных сетей
04.05.2008
Специалисты по ИТ-безопасности из компании BitDefender сообщили об обнаружении изощренной мошеннический схемы в глобальной сети, которая использует взломанные ПК для того, чтобы отправлять мошеннические письма через военные или университетские сети.Как сообщили в компании, атака базируется на бэкдоре Edunet, который является довольно продвинутым и сложным образцом вредоносного ПО... »

Пять шагов к разработке безопасного ПО
04.05.2008
Безопасность должна быть главной заботой до, во время и по окончании процесса разработки ПО.Эксперты считают, что хотя абсолютная безопасность приложений почти невозможна, есть главные шаги, которые следует предпринять, чтобы снизить риск.1. Определите процессПервый шаг — это определить процесс, который вы собираетесь использовать для разработки и оценки безопасности вашего ПО... »

Компании "Поликом Про" и MAPILab официально объявляют о начале стратегического партнёрства
30.04.2008
Неофициально компании сотрудничают уже не первый год. Так, компания MAPILAb принимает участие в ИТ-конференциях, организуемых "Поликом Про" в городах своего присутствия – Санкт-Петербурге, Москве, Челябинске, Южно-Сахалинске, а интегратор, в свою очередь, часто использует продукты MAPILab для реализации своих проектов. Однако в последнее время на рынке наблюдается значительный рост интереса к инфраструктурным решениям на основе программных продуктов MAPILab, что и явилось определяющим фактором при заключении официального договора о партнёрстве... »

Microsoft отрицает свою вину в факте массового взлома северов
29.04.2008
Корпорация Microsoft отрицает свою вину в массовом взломе сайтов, работающих под управлением Windows и SQL Server. На прошлой неделе ИТ-компании Websence и антивирусный вендор F-Secure независимо друг от друга сообщили о взломе почти 500 000 сайтов, работающих на базе ПО Microsoft... »

Yahoo намерена стать огромной социальной сетью
29.04.2008
Интернет-компания Yahoo намерена радикально изменить принципы работы большинства своих систем за счет их реорганизации по принципам социальных сетей. Компания планирует предоставить сторонним разработчикам возможности по созданию приложений, способных напрямую обращаться к онлайн-системам Yahoo... »

Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39

Смотрите также: Microsoft хакеры Gartner исследования США