Отправляет email-рассылки с помощью сервиса Sendsay

IT Security

Ответы на перечисленные в статье простые вопросы помогут понять тонкости при выборе правильного решения при борьбе с вредоносным ПО.

Существует очень много программного обеспечения, предназначенного для эффективной борьбы с вредоносными программами. Антивирусные программы, программы-блокираторы шпионов, IDS’ы (системы обнаружения вторжений) и многие другие продукты в настоящее время используется для поиска и блокирования различных типов вредоносного кода, который почти во всех случаях распространяется через сеть Интернет. Поскольку многообразие программ, предназначенных для борьбы с вредоносным ПО настоящее время велико, то на поиск подходящего продукта и выяснение, как правильно его использовать, потребуется много времени и усилий. Изучение ответов на несколько простых вопросов, помогут вам в борьбе с вредоносным ПО....

2009-01-08 14:28:36 + Комментировать

Простой способ защиты от сетевых злоумышленников и предотвращения угроз безопасности.

Проблема обмена информацией с коллегами, работающими в соседнем офисе или неполный рабочий день, коллегами, работающими удаленно по контрактам, никогда ранее не была столь критична в контексте распределения сетевых ресурсов с удаленными пользователями. Например, количество мобильных работников достигло 850 миллионов во всем мире в 2007 году, и прогнозируется, что в течение ближайших пяти лет это число достигнет более миллиарда - больше, чем одна четверть от глобальной рабочей силы. До сих пор компании, как правило, полагаются на виртуальные частные сети (VPN), построенные по технологии IPSec, позволяющие удаленным пользователям подключаться к внутренней сети. Но, в то время как IPSec VPN эффективен для топологии «сеть - сеть», многие организации столкнулись с трудностью в процессе инсталляции и настройки данного типа соединения. Кроме того, такой тип связи неэффективен, когда с одной стороны находится один пользователь, а не целая сеть. Не говоря уже о том, что IPSec VPN требует установки и настро...

2008-12-16 16:47:04 + Комментировать

Угрозы безопасности находятся всюду

- шпионское и рекламное ПО может быть установлено случайно через Интернет, вирусы передаются через электронную почту, вредоносный код также распространяется по пиринговым сетям. Ниже представлены угрозы, в результате действия которых снижается производительность системы, система становится нестабильной, возникает необычное ее поведение, вносятся изменения в реестр Windows, и расходуется ваш Интернет-трафик. Источники: Скачанное из сети Интернет программное обеспечение, пиринговые сети, дискеты, CD или DVD-диски, электронная почта, а особенно ее вложения, чаты, ваши коллеги по локальной сети и сети Интернет в целом. Угрозы: Шпионские программы и рекламное программное обеспечение могут быть установлены случайно через Интернет, вирусы могут попасть через электронную почту, могут найти «дырку» в вашем брандмауэре, вредоносный код может широковещательно рассылаться по пиринговым сетям. Помимо угроз для безопасности ваших данных, вредоносная программа может иметь серьезные последствия для работы вашей с...

2008-12-09 16:11:02 + Комментировать

IT Security Как защитить компьютер от вирусов раз и навсегда?

Вирусы не являются единственной формой вредоносных кодов , которые могут вторгнуться в вашу систему. Черви, трояны, рекламное и шпионское программное обеспечение, кейлоггеры вместе с вирусами являются частью вредоносного ПО, которое может причинить серьезный ущерб вашей системе и вашим данным, а также захватить часть системных ресурсов, сократив производительность ПК и расходуя интернет-трафик. Хочу представить вам основные способы защитить себя от вредоносных программ. Угрозы безопасности компьютерных сис...

2008-12-02 16:50:19 + Комментировать

IT Security Мобильная рабочая сила, мобильные угрозы.

Мобильная рабочая сила, мобильные угрозы: стратегии для предотвращения угроз безопасности мобильных устройств IT-специалисты сталкиваются с новой волной потенциальных угроз, связанной с быстрым ростом мобильности. Почти 29 миллионов человек работают на американцев удаленно, по крайней мере один день в месяц. С 2004 года количество удаленных работников выросло на 64. Обеспечение гибкого рабочего графика возможно благодаря мобильным устройствам: ноутбукам, мобильным телефонам, смартфонам и другим устройствам...

2008-11-18 15:46:58 + Комментировать

IT Security Смартфоны как вектор развития спама

В смартфонах Apple iPhone обнаружили интересную уязвимость. В письме, полученном с помощью смартфона, пользователи могут получить гиперссылку, и чтобы увидеть адрес, необходимо навести курсор на нее, но реальный адрес отобразится на экране обрезанным из-за небольшого экрана. Пользователи могут увидеть адрес, указывающий на домен, не вызывающий подозрений, но когда они перейдут по нему, то обнаружат, что ссылка на самом деле ведет совсем на другой сайт. Вторая уязвимость состоит в том, что письмо автоматиче...

2008-11-07 15:48:15 + Комментировать

IT Security FAQ по хранению данных

Блог посвященный проблемам IT безопасности. Выпуск 2. Бесспорно, хранение данных имеет большое значение. Ниже приведен обзор методов хранения данных с указаниями преимуществ, недостатков, определений и сопоставлений некоторых базовых концепций хранения. NAS, SAN, RAID . Что значат все эти сокращения? Каковы преимущества и недостатки систем DAS? Каковы преимущества и недостатки систем NAS? Каковы преимущества и недостатки систем SAN? Как NAS и SAN системы сравнимы друг с другом? Ответы на эти вопросы читайт...

2008-11-04 14:55:47 + Комментировать

IT Security Руководство по архивированию и резервному копированию данных

Все, что нужно знать, чтобы начать поиск решения резервного копирования и архивирования. Для IT -индустрии информация является ценной, как любая валюта. Но она может быть легко потеряна или уничтожена. Жесткие диски часто ломаются, а стихийные бедствия могут уничтожить объекты и оборудование. Если ваша компания потеряет ценную информацию, ежедневные деловые операции могут быть прерваны, и вы можете потерять рейтинг безопасности и надежности. Это можно вылиться в огромные судебные издержки и штрафы при невы...

2008-10-22 12:23:48 + Комментировать

IT Security test

Рекомендуем подписаться: