about-back

Новости


07
09.2009

Беспроводная сеть в доме

Вы знаете, как обращаться с беспроводными сетями в офисе. Но что происходит, когда ваши сотрудники работают дома? Как многие уже заметили, беспроводная сеть очень доступна по цене. И она работает. (Сейчас я сижу за моим столом и использую беспроводное подключение к моей остальной проводной домашней сети и – через поставщика Интернет-услуг – к Интернету.) Итак, как защитить пользователей и корпоративные данные на их компьютерах? Для начала вам (и вашим пользователям) требуется понимание риска.


06
09.2009

Кто наблюдает за тобой?

Шпионское ПО? Что это?

Шпионское ПО — это программа, которая незаметно устанавливается в систему пользователя, собирает сведения о нем и отправляет их на свой «родительский» сервер. Такие программы (которые их распространители деликатно называют «рекламным ПО») отслеживают переходы пользователя с одного веб-сайта на другой.


05
09.2009

Основы: почему вы можете стать мишенью для хакеров

Ваша организация — не Пентагон, не Майкрософт, не NASA, Wells Fargo, AOL Time Warner или Daimler Chrysler и даже не компания, выдающая лицензии на торговлю гамбургерами. Нет, вы всего лишь часть малого или среднего предприятия, возможно, даже с офисом на дому, а число сотрудников в вашей компании можно пересчитать по пальцам одной руки.
В мире существует огромное количество компаний крупнее и богаче вашей, которые должны быть более логичными мишенями для хакеров, не так ли? И наконец, чем ваша сеть может привлечь кибер-преступников?
Оказывается, злоумышленник может найти в ней немало полезного для себя.


04
09.2009

Не подведут ли вас веб-приложения?

В 2001 году вирусы Code Red и Nimda привлекли серьезное внимание к уязвимостям веб-серверов, эксплуатируя их автоматически и массово. Многие специалисты в области безопасности отмечают, что с тех пор администраторы улучшили защиту веб-серверов, а производители устранили различные уязвимости в серверном программном обеспечении, таком как IIS и Apache. Поскольку сами серверы стали более недосягаемы, хакеры переключились на атаки веб-приложений, часто направляя особые усилия на получение доступа к серверам баз данных пользователей. Почти каждую неделю мы узнаем об очередной компании, которая случайно раскрыла хакерам тысячи записей своих заказчиков, а, по крайней мере, в одном случае —миллионы записей. Центром наиболее распространенных атак является хакер, посещающий ваш общедоступный сайт и использующий против вас ваши собственные веб-приложения с незащищенным кодом.


09
07.2009

Сотрудники компании – большая угроза безопасности

Господа, я вынужден сообщить вам пренеприятнейшее известие: вы не все знаете о своих коллегах. Недавно стали известны результаты опроса почти 1900 специалистов в области защиты данных, проведенного компанией ICSA.net в июне-июле 2000 г. при участии организации Global Integrity.

Эти результаты ужасают: уровень ущерба, наносимого компаниям собственными сотрудниками, не просто растет – он стремительно растет. По сравнению с 1999 годом процент организаций, пострадавших от внутренних атак (вредительства, кражи или преднамеренной порчи вычислительного оборудования), увеличился почти вдвое. Число случаев целенаправленного раскрытия или уничтожения конфиденциальной корпоративной информации возросло на 41 %. Вновь полученные данные лишний раз подтвердили то, что всем было давно известно: сотрудники представляют для компании не меньшую – если не большую – опасность, чем хакеры и вирусописатели.


28
05.2009

Принцип атаки: подмена ARP-кэша

Хакеры врут. Хорошие хакеры врут еще лучше. И все хакеры во всем мире вдохновенно врут как людям, так и машинам. Ложь в рабочем коллективе, которая также называется «социальным инжинирингом», заключается в том, что хакер втирается в доверие к сотруднику компании (примерно так поступил в свое время легендарный Кевин Митник), незаметно выуживая из него все корпоративные секреты.

Когда человек врет машине, он использует различные способы. Об одином из них – подмене ARP-кэша поговорим в данной статье.


27
04.2009

Использование сервиса Gateway Antivirus (GAV) для защиты электронной почты

WatchGuard

WatchGuard's Gateway AntiVirus for E-Mail работает бок о бок с Firebox's SMTP proxy для того, чтобы лишить вирусы шансов проникнуть на компьютер пользователя через электронную почту. Данная статья попытается объяснить, каким образом Gateway Antivirus for E-Mail (GAV) работает.


26
04.2009

WatchGuard: растущая популярность сервисов VoIP делает их уязвимыми

WatchGuard

Недавно опубликованные отчеты гласят, что в ближайшие два года 75% организаций перейдут на использование голосовой связи через Интернет (Voice over IP, VoIP) для ведения деловых переговоров. VoIP будет использовать большая половина предприятий малого и среднего бизнеса.

Более того, к концу этого года общее число пользователей этого вида связи по предварительным прогнозам (как в организациях, так и среди домашних пользователей) достигнет 100 миллионов человек. Вследствие этого VoIP становится лакомым куском для злоумышленников всех мастей. Далее мы расскажем вам про основные виды атак, которые ведутся на сервисы VoIP.


25
04.2009

Как противостоять фишинговым атакам

Термин «фишинг» обозначает вторжение с помощью электронной почты или системы мгновенных сообщений, например ICQ. Типичная фишинговая атака начинается тогда, когда злоумышленник посылает вам электронное письмо якобы от компании, с которой вы ведете дела. При этом запрашивается ваша конфиденциальная информация. Злоумышленники надеются, что вы поделитесь личными данными, и они смогут использовать их со злым умыслом. Информация, которая представляет интерес для злоумышленников, самая разная –  это могут быть комбинации «логин-пароль», информация о банковском счете, номер карточки социального страхования.



20
02.2008

Entrust IdentityGuard. Система многофакторной аутентификации.

Entrust

В современной IT-структуре при выполнении каких-либо действий которые могут иметь последствия, необходимо подтвердить свои полномочия на выполнение этих действий. Как правило, это делается с помощью указания имени пользователя (логина) и пароля, связанных с учетной записью пользователя. Учетная запись содержит сведения о доступной пользователю информации и его полномочиях на выполняемые действия. Такая концепция сейчас используется повсеместно: вход в Windows и почтовые серверы, аутентификация при получении удаленного доступа, управление банковскими счетами через Интернет, бронирование билетов и т.д.


07
02.2008

Сравнение технологии Синхронизации паролей (Password Synchronization) и сквозной однократной аутентификации (Single Sign-On)

ActivIdentity

Целью этой статьи является описать сравнение технологии Синхронизации паролей и сквозной однократной аутентификации на примере ActivIdentity SecureLogin. Рассмотрены базовые принципы, основной упор сделан на уровне безопасности всей ИТ-структуры при внедрении той или иной технологии.


10
07.2007

Система сквозной однократной аутентификации SecureLogin от ActivIdentity

ActivIdentity

Сегодня количество программных продуктов, используемых в любой компании, довольно велико. И можно с уверенностью сказать, что существует тенденция увеличения их количества, причем независимо от профиля компании.


20
10.2006

Собственно, что получаем в качестве сухого остатка? Платежная система получает гибкую систему аутентификации. Важным моментом является именно гибкость, которая позволяет реализовать подходящий вариант аутентификации для каждой обслуживаемой группы пользов

Precise Biometrics

Precise BioMatch — технология биометрической аутентификации по отпечатку пальца компании Precise Biometrics — это алгоритм сопоставления отпечатков пальцев, который, при использовании в качестве метода аутентификации, обеспечивает точность и безопасность. Технология Precise BioMatch лежит в основе всех решений по биометрической аутентификации Precise Biometrics и работает со смарт-картами и биометрическими считывающими устройствами. Эта статья описывает принципы работы и преимущества технологии, разработанной Precise Biometrics. (Примечание: продукты серии Precise BioMatch включают Precise BioMatch Pro, Precise BioMatch Std и Precise BioMatch C/J/M, причём не каждый из них реализует все описанные ниже алгоритмы).


18
10.2006

Технология Precise BioMatch™ - объединяя лучшее в биометрической аутентификации

Precise Biometrics

Технология биометрической аутентификации по отпечатку пальца Precise Biometrics , Precise BioMatch™? - это продвинутый алгоритм сопоставления отпечатков пальцев, который, при использовании в качестве метода аутентификации, обеспечивает точность и безопасность. Технология Precise BioMatch™ лежит в основе всех решений по биометрической аутентификации Precise Biometrics и работает со смарт-картами и биометрическими считывающими устройствами. Эта статья описывает принципы работы и преимущества технологии Precise Biometrics.


26
04.2006

Практическая криптография в банках

При оказании финансовых услуг физическим и юридическим лиц банкам приходится заботиться не только о конкурентноспособных процентных ставках, выгодных условиях кредитования и эффективном обслуживании клиентов, но и о безопасности. Модули криптографии встраиваются в банковские информационные системы и обеспечивают безопасность данных, предоставляющих коммерческий интерес для злоумышленников. Однако без соответствующих лицензий применять криптоалгоритмы финансовые компании не вправе. Как быть? В этой колонке мы попытались рассказать, что и как подлежит лицензированию в банковских ИС.



24
04.2006

Атаки на сеть через переполнение буфера – технологии и способы борьбы

WatchGuard

Сегодня перед специалистами, отвечающими за информационную безопасность корпоративных ресурсов, очень остро стоит проблема атак на сеть путем переполнения буфера. Практически каждую неделю, а иногда и несколько раз в течение одной недели консультанты LiveSecurity (служба сервиса компании WatchGuard) предупреждают о новых уязвимостях, связанных с переполнением буфера.


.

Настройка и использование Сервера Карантина [WSM/Fireware XTM v11.x]

WatchGuard

<p>Сервер Карантина WatchGuard  предоставляет администратору безопасный, полнофункциональный механизм карантина электронных сообщений, который могут быть спамом или могут содержать вирусы. Гибкая процедура позволяет вам настраивать каталоги для хранения почты и другие параметры.</p>


 

Защита банкоматов

Имя* Компания* Email* Телефон

* - Поля, обязательные для заполнения

ajax-loader

Компрометация приложений для смартфонов

Имя* Компания* Email* Телефон

* - Поля, обязательные для заполнения

ajax-loader

Семинар ATAR

Фамилия* Имя* Должность* Компания* Email* Телефон* Защита от автоматического заполнения captcha Введите символы с картинки*

* - Поля, обязательные для заполнения

ajax-loader

Заполните поля

Защита от автоматических сообщений
CAPTCHA
Введите слово на картинке*
ajax-loader

Заполните поля

Защита от автоматических сообщений
CAPTCHA
Введите слово на картинке*
ajax-loader

Для регистрации заполните, пожалуйста, Форму:

Фамилия* Имя* Отчество* Название компании* Должность* Телефон рабочий* Телефон мобильный* E-mail*

* - Поля, обязательные для заполнения