← Декабрь 2024 | ||||||
1
|
||||||
---|---|---|---|---|---|---|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
12
|
13
|
14
|
15
|
16
|
17
|
18
|
19
|
20
|
21
|
22
|
23
|
24
|
25
|
26
|
27
|
28
|
29
|
30
|
31
|
За последние 60 дней ни разу не выходила
Сайт рассылки:
http://itsec.org.ua
Открыта:
20-10-2008
Адрес
автора: comp.itsecurity-owner@subscribe.ru
Статьи, советы, рекомендации и многое другое на тему IT безопасности.
Статистика
0 за неделю
Новые инструменты повышения безопасности в Windows 8
Эксперты по безопасности уже много лет отмечают слабую безопасность ОС Microsoft Windows. Но изменения, произошедшие в Windows 8, вполне могут изменить это мнение. ОС Windows никогда не была известна своими функциями безопасности. Microsoft надеется изменить это с выпуском Windows 8.Если говорить в целом о платформе, Microsoft пытается вернуть растерянное в эпоху Windows XP доверие. В худшем случае, компьютер с > Windows XP, подключенный к Интернету, может быть заражен вредоносными программами в среднем через четыре минуты. В последующих выпусках ОС Windows, безусловно, улучшилась. Вероятность заражения Windows Vista была примерно вдвое меньше по сравнению с XP. И с Windows 7 была та же ситуация - инфицирование снизилось в среднем в 2 раза по сравнению с Vista. Без сомнения, с безопасностью в Windows становится все лучше. Но, поскольку Windows занимает львиную долю рынка настольных ОС - и в частности в корпоративном секторе - она по-прежнему остается излюбленной целью вредоносных программ....
Пять стратегий модернизации политики информационной безопасности
С появлением новых типов кибератак и новых способов утечки данных, возникающих все время, организации должны постоянно пересматривать состояние систем безопасности для успешного отражения новых угроз. Ниже представлены пять советов по осуществлению вышесказанного. Сложные кибератаки, взломы и утечки информации становятся нормой. Парадигмы безопасности должны быть готовы к постоянным принципиальным изменениям для отражения новых проблем. Скорость работы сетей становятся все больше, корпоративные данные мигрируют в облака, все к большему количеству данных нужно предоставлять совместный доступ, да и сотрудники все чаще пользуются личными устройствами на работе. Учитывая быстрые изменения, мы должны модернизировать нашу позицию в вопросах безопасности для решения задач сегодняшнего и завтрашнего дня. Хакеры используют более гибкие стратегии, и мы должны уметь быстро перестраиваться для защиты от них. Если вы имеете отношение к изменению политики информационной безопасности вашей организации, то следующие пять стр...
Как предостеречь сотрудников от кражи интеллектуальной собственности
Сотрудник, который нечист на руку - таит в себе большую угрозу информационной безопасности всего предприятия. Профилактическая безопасность (профилактика краж данных с потенциальными ворами) - это недорогой и простой в реализации способ. Три простых меры безопасности могут спасти компанию от кражи интеллектуальной собственности и, как следствие, экономических потерь. Большинство организаций основную линию защиты IT безопасности строят использованием брандмауэров, систем обнаружения вторжений и защиты от вредоносного ПО, а также других традиционных мер безопасности, позволяющих предотвратить взлом информационных систем. Однако они недооценивают угрозу, которую представляет собой другой тип злоумышленников: >....
Пять рекомендаций по защите удаленного доступа(часть вторая)
Продолжение статьи Пять рекомендаций по защите удаленного доступа Следите за данными: VDI может быть хорошей альтернативой в некоторых случаях, но не является эффективным или даже практичным решением для других случаев, особенно для пользователей не находящихся онлайн, которым требуется доступ к корпоративной информации. В этих случаях VPN защитит данные при передаче, но в своей работе он должен сочетаться с другими средствами (например, устройства ввода PIN-кодов, шифрование диска) для защиты данных. Именно поэтому ИТ-отделы уделяют столько много внимания защите ноутбуков, которые используется для удаленного доступа, и блокируют доступ со смартфонов....
Лет десять назад проблемы безопасности удаленного доступа были уделом избранных, которые пользовались таким благом. С того времени высокоскоростное подключение к сети Интернет проникло куда только ни могло проникнуть, в том числе в мобильные устройства. Современные условия бизнеса все более и более требуют безопасного, доступного в любое время и в любом месте доступа к корпоративным сетям и услугам.
Для ИТ-подразделений стоит очень важная задача обеспечения безопасного доступа между удаленными работниками и мобильными устройствами. Чтобы помочь им с этой проблемой, мы рассмотрим пять новых альтернатив, которые могут помочь компаниям обеспечить более экономически эффективный, но безопасный удаленный доступ к ресурсам компании....
IT Security RSA: Java – наиболее уязвимый плагин в браузере
Обновляете ли вы плагины вашего бразуера? На конференции RSA в Сан-Франциско приведены результаты исследований, которые показали, что многие пользователи не обновляют плагины своих браузеров. Данные были получены в результате анализа более 200000 посещений службы Qualys BrowserCheck в период с июля 2010 года по январь 2011 года. По данным Qualys , 42 процента пользователей работают с устаревшим и уязвимым плагином Java-машины. Adobe Reader на втором месте с 32 процентами, потом следует Apple QuickTime с 25...
8 тезисов об IT безопасности на 2011 год
Ниже перечислены восемь моментов, которые помогут обеспечить безопасность ваших компьютеров и гаджетов в новом году. Эти простые советы помогут вам поддерживать безопасность ваших устройств без вложения дополнительных средств....
Несколько мыслей о сканерах безопасности
Сканирование уязвимостей изначально создавалось как хакерский инструмент, однако теперь он помогает администраторам найти > места в сети и > в приложениях. Чтобы попасть в сеть, хакерам нужно знать наиболее уязвимые места в безопасности предприятия. Это делается с помощью средств сканирования открытых сетевых портов или плохо защищенных приложений и операционных систем. Применение средств сканирования позволяет узнать, где находятся уязвимости и дает возможность их устранить раньше, чем хакеры туда доберутся. Проблема состоит в том, что многие компании не используют эти средства, или если они и имеют их, то не уделяют должного внимания. 85% успешных сетевых атак осуществляются через уязвимости, для закрытия которых уже были выпущены патчи и исправления....
Прослушивает ли кто-то ваши VoIP звонки?
Ни для кого не секрет, что звонки, совершенные с помощью IP-телефонии небезопасны. Ниже приведено несколько простых способов защитить ваши VoIP звонки. Интернет-телефония может связать вас с любой точкой в мире. Но что вы можете сделать, чтобы защититься от прослушивания ваших звонков?...
Руководство по надежному управлению брандмауэром
Готова ли ваша сеть противостоять возникающим угрозам безопасности? Угрозы безопасности со стороны IM (сервисов обмена сообщениями), P2P (Peer-To-Peer) сетей и других развивающихся технологий обмена данными делают управление брандмауэром более важной, и все более сложной задачей. В этой статье я попытаюсь дать некоторые советы, которые помогут определить, сможет ли ваш брандмауэр противостоять новым угрозам....