Почему карты памяти и другие USB-устройства хранения данных могут быть самыми опасными устройствами в вашей организации.
Переносные устройства хранения данных так малы, удобны и, казалось бы, безобидны. Сложно поверить, что эти устройства создают большую угрозу безопасности, но это так. По сути дела, карты памяти, USB накопители, мультимедийные проигрыватели и другие портативные устройства хранения, подключаемые через USB порт несут собой двойную угрозу, потому что позволяют пользователям тайно скопировать конфиденциа
...
Читать дальше »
|
Обновляете ли вы плагины вашего бразуера?На конференции RSA в Сан-Франциско приведены результаты исследований, которые показали, что многие пользователи не обновляют плагины своих браузеров. Данные были получены в результате анализа более 200000 посещений службы Qualys BrowserCheck в период с июля 2010 года по январь 2011 года.
По данным Qualys, 42 процента пользователей работают с устаревшим и уязвимым плагином Java-машины. Adobe Reader на втором месте с 32 процентами, потом сл
...
Читать дальше »
|
Главное, что нужно знать о вредоносном программном обеспечении и как оно может повлиять на вас.
Как дырки на дорогах или лысая резина, вредоносные программы являются фактом нашей жизни. К сожалению, вредоносные программы перестали быть просто мелкой неприятностью. Для все большего числа компьютерных сетей, вредоносные программы стали одной из основных проблем.
По состоянию на 2007 год обследование, проведенное фирмой firm Compute
...
Читать дальше »
|
Вирусы не являются единственной формой вредоносных кодов, которые могут вторгнуться в вашу систему. Черви, трояны, рекламное и шпионское программное обеспечение, кейлоггеры вместе с вирусами являются частью вредоносного ПО, которое может причинить серьезный ущерб вашей системе и вашим данным, а также захватить часть системных ресурсов, сократив производительность ПК и расходуя интернет-трафик. Хочу представить вам основные способы защитить себя от вредоносных программ.
Угрозы безопасности компьютерных систем на с
...
Читать дальше »
|
В данной статье рассматриваются инструменты для шифрования, идентификации, управления и многое другое…
Учитывая справедливую критику к статье «Руководство по безопасности беспроводных сетей», было принято решение написать на эту тему поподробнее. Вот что из этого получилось.
Наведите мышь на Wi-Fi-значок в нижнем правом углу экрана. Отобразится имя вашей беспроводной сети. 80 процентов пользователей Wi-Fi-сетей при подключении называют
...
Читать дальше »
|
Проблема спама на сегодняшний день – одна из главных проблем электронной почты. В данной статье мы рассмотрим различия между подлинными и нежелательными сообщениями, приходящими по электронной почте.
Большинство предприятий полагаются на спам-фильтры, отделяющие реальные письма от спама. Тем не менее, фильтрующие технологии далеки от совершенства и немало нежелательных электронных писем все же оказывается в почтовых ящиках пользователей. Поэтому существует необходимость определить методы визуального отличия реального письм
...
Читать дальше »
|
|