Отправляет email-рассылки с помощью сервиса Sendsay

MorePC.ru: User's Digest

  Все выпуски  

MorePC.ru: User's Digest - Информационная безопасность - 3


Информационный Канал Subscribe.Ru

Информационная безопасность - 3

На золотом крыльце сидели

Опубликованная в июньском номере статья «Весеннее обострение, или Сказ о проблемах, которых могло не быть», не оставила равнодушными наших читателей.

Полный текст статьи


Сказ о проблемах, которых могло не быть, или Весеннее обострение

История одного заражения.

Полный текст статьи


Антивирусы Касперского: разящий меч революций

За четверть века на этом рынке уже определились основные игроки, поделившие между собой сферы влияния: Network Associates (McAfee) и Symantec — Америка, Trend Micro — Азия, Panda — Европа. В России все последние годы практически безраздельно господствует компания «Лаборатория Касперского». Жесткая конкуренция привела к тому, что антивирусные компании, преследуя свои коммерческие интересы, породили на потребительском рынке немало проблем, решение которых еще ждет своего часа

Полный текст статьи


Развертывание системы обнаружения вторжений

Развертывание IDS должно вписываться в общую стратегию информационной безопасности компании. Нет смысла тратить деньги и время на разверты-вание IDS, если непонятно, для чего это делается.

Полный текст статьи


Система с абсолютной стойкостью

Современные вычислительные системы позволяют реализовать все новые криптографические системы с повышенными показателями стойкости, однако почти все применяемые шифры условно ненадежны, поскольку могут быть, в принципе, раскрыты при наличии неограниченных вычислительных возможностей. Возможна ли сетевая система, гарантирующая абсолютную надежность шифра?

Полный текст статьи


Игра в прятки

Обзор Secret Disk New Generation с USB-ключиком eToken компании Aladdin Software Security R.D

Полный текст статьи


Искусство делать запасы

Единственный способ обеспечить стопроцентную безопасность компьютера — создать надежную резервную копию данных: в этом случае выход компьютера из строя не станет для вас катастрофой. Однако для каких данных следует создавать резервную копию и как это делать?

Полный текст статьи


Карта уязвимых мест беспроводной сети

Панорама сетевой безопасности

Полный текст статьи


Защита беспроводной сети от прослушивания

Несовершенство стандартов безопасности для WLAN поначалу отпугивало многих корпоративных пользователей. C выпуском стандарта 802.11i ситуация заметно улучшилась.

Полный текст статьи


Показательное проникновение

Тест на проникновение представляет собой моделирование (на основе согласованной с заказчиком модели) действий хакера, намеренного проникнуть в корпоративную сеть из Internet

Полный текст статьи



Subscribe.Ru
Поддержка подписчиков
Другие рассылки этой тематики
Другие рассылки этого автора
Подписан адрес:
Код этой рассылки: comp.hard.morepc
Архив рассылки
Отписаться
Вспомнить пароль

В избранное