Появление и развитие вирусов для мобильных устройств
В области современных технологий наблюдается тенденция к всесторонней взаимной интеграции. Беспроводные устройства быстро «умнеют», стремясь к возможностям персонального компьютера, а…
Microsoft Vista против вирусов: кто кого?
Новая разработка Microsoft — Windows Vista — позиционируется как система повышенной безопасности. В настоящий момент дата ее официального выпуска приходится…
Эволюция технологий самозащиты вредоносных программ
Мы попробуем проследить пути зарождения «инстинкта самосохранения» вредоносных программ, его эволюцию под давлением все более жестких для вируcов условий и…
Эволюция руткитов
Эта статья – очередная в цикле статей, посвященных эволюции явлений в мире вирусов и антивирусов. Эволюция – это, с одной…
Технологии обнаружения вредоносного кода. Эволюция
В этой статье освещаются различные способы идентификации вредоносного кода, функциональные и, отчасти, хронологические связи между ними, их технологические и прикладные…
«Зловреды» для мобильных пользователей
Несмотря на глобальную распространенность мобильных терминалов, сколь-нибудь значимого количества действительно опасных вирусов для таких пользователей пока не существует. Но это…
Пластиковый вирус
В конце марта, ряд антивирусных компаний России объявили о выявлении вируса для банкоматов. Сообщалось, что программа, собирающая информацию о банковских…
Безопасность от Microsoft: шаг к обновленному миру?
Не так давно высокопоставленный менеджер Microsoft Джим Олчин (Jim Allchin) оказался в неприятной ситуации. Неверно истолковав фразу Олчина, произнесенную тем…
Выбор оптимального антивирусного решения для малого и среднего бизнеса
Данный материал поможет представителям малого и среднего бизнеса разобраться в многообразии продуктов, предлагаемых для этого сектора одним из лидеров современной…
Атака c воздуха
В новостях, касающихся информационных технологий, мелькает много всякой всячины, однако порой попадаются такие известия, проигнорировать которые просто невозможно. Особенно людям,…
Защищаем беспроводное соединение
Популярность сетей Wi-Fi не оставляет равнодушными как потенциальных пользователей, так и злоумышленников. Хотя, и последних можно назвать пользователями, с той…
Проблемы безопасности в беспроводных сетях
Как правило, процедура развертывания беспроводной сети подразумевает ряд мероприятий, направленных на обеспечение безопасности итоговой инфраструктуры. Однако трудность состоит в том,…
Защита информации и беспроводные сети
Невероятно быстрые темпы внедрения в современных сетях беспроводных решений заставляют задуматься о надежности защиты данных. В статье рассматриваются старые и…
Как ломаются беспроводные сети
За последние несколько лет беспроводные сети (WLAN) получили широкое распространение во всём мире. И если ранее речь шла преимущественно об…
Palo Alto TRAPS: дополнительная защита от направленных атак на конечных точках
Как известно специалистам по информационной безопасности, классические антивирусные средства работают на основе сведений об угрозе. Такими сведениями могут быть: Для…
Является ли ALTELL NEO межсетевым экраном нового поколения?
В начале июня 2015 года я прослушал семинар, который проводила компания «АльтЭль». На мероприятии рассказывали о всей продуктовой линейке вендора,…
DDoS атаки. Технологии. Тенденции. Реагирование и оформление доказательств
Одним из наиболее критичных по последствиям классов компьютерных атак являются «Распределенные атаки на отказ в обслуживании» (Distributed Denial of Service,…
Информационный бронежилет для простых пользователей
В последнее время все организации – коммерческие и производственные компании, государственные структуры – все активнее развивают собственную ИТ-инфраструктуру, обрастая большим…
Cisco борется за первое место в сегменте сетевой безопасности
Cisco — лидер сегмента сетевой безопасности, которому принадлежит почти четверть мирового (6.8 миллиардов долларов США) рынка, согласно данным IDC. Сможет…
Защита по-крупному. Воплощение стандарта XTM для large-сегмента
Существует непреложная аксиома: чем крупнее компания – тем сложнее обеспечить безопасность корпоративной информации. Причин этому очень много. Среди них –…