Эволюция технологий самозащиты вредоносных программ
Мы попробуем проследить пути зарождения «инстинкта самосохранения» вредоносных программ, его эволюцию под давлением все более жестких для вируcов условий и…
Эволюция руткитов
Эта статья – очередная в цикле статей, посвященных эволюции явлений в мире вирусов и антивирусов. Эволюция – это, с одной…
Технологии обнаружения вредоносного кода. Эволюция
В этой статье освещаются различные способы идентификации вредоносного кода, функциональные и, отчасти, хронологические связи между ними, их технологические и прикладные…
“Зловреды” для мобильных пользователей
Несмотря на глобальную распространенность мобильных терминалов, сколь-нибудь значимого количества действительно опасных вирусов для таких пользователей пока не существует. Но это…
Пластиковый вирус
В конце марта, ряд антивирусных компаний России объявили о выявлении вируса для банкоматов. Сообщалось, что программа, собирающая информацию о банковских…
Безопасность от Microsoft: шаг к обновленному миру?
Не так давно высокопоставленный менеджер Microsoft Джим Олчин (Jim Allchin) оказался в неприятной ситуации. Неверно истолковав фразу Олчина, произнесенную тем…
Выбор оптимального антивирусного решения для малого и среднего бизнеса
Данный материал поможет представителям малого и среднего бизнеса разобраться в многообразии продуктов, предлагаемых для этого сектора одним из лидеров современной…
Атака c воздуха
В новостях, касающихся информационных технологий, мелькает много всякой всячины, однако порой попадаются такие известия, проигнорировать которые просто невозможно. Особенно людям,…
Защищаем беспроводное соединение
Популярность сетей Wi-Fi не оставляет равнодушными как потенциальных пользователей, так и злоумышленников. Хотя, и последних можно назвать пользователями, с той…
Проблемы безопасности в беспроводных сетях
Как правило, процедура развертывания беспроводной сети подразумевает ряд мероприятий, направленных на обеспечение безопасности итоговой инфраструктуры. Однако трудность состоит в том,…
Защита информации и беспроводные сети
Невероятно быстрые темпы внедрения в современных сетях беспроводных решений заставляют задуматься о надежности защиты данных. В статье рассматриваются старые и…
Как ломаются беспроводные сети
За последние несколько лет беспроводные сети (WLAN) получили широкое распространение во всём мире. И если ранее речь шла преимущественно об…
Palo Alto TRAPS: дополнительная защита от направленных атак на конечных точках
Как известно специалистам по информационной безопасности, классические антивирусные средства работают на основе сведений об угрозе. Такими сведениями могут быть: Для…
Является ли ALTELL NEO межсетевым экраном нового поколения?
В начале июня 2015 года я прослушал семинар, который проводила компания «АльтЭль». На мероприятии рассказывали о всей продуктовой линейке вендора,…
DDoS атаки. Технологии. Тенденции. Реагирование и оформление доказательств
Одним из наиболее критичных по последствиям классов компьютерных атак являются «Распределенные атаки на отказ в обслуживании» (Distributed Denial of Service,…
Информационный бронежилет для простых пользователей
В последнее время все организации – коммерческие и производственные компании, государственные структуры – все активнее развивают собственную ИТ-инфраструктуру, обрастая большим…
Cisco борется за первое место в сегменте сетевой безопасности
Cisco – лидер сегмента сетевой безопасности, которому принадлежит почти четверть мирового (6.8 миллиардов долларов США) рынка, согласно данным IDC. Сможет…
Защита по-крупному. Воплощение стандарта XTM для large-сегмента
Существует непреложная аксиома: чем крупнее компания – тем сложнее обеспечить безопасность корпоративной информации. Причин этому очень много. Среди них –…
SNMP протокол – принципы, безопасность, применение
Данная статья посвящена протоколу SNMP (Simple Network Management Protocol) – одному из протоколов модели OSI, который практически не был затронут…
Практические преимущества Fireware XTM
«Брандмауэры относятся к категории товаров широкого потребления, и между их различными моделями нет существенных различий». В мире ИТ это утверждение…