В данной статье показывается альтернативный способ решения задачи обнаружения web-атак, который при определенных условиях позволяет обнаруживать атаки на web-службы с большим коэффициентом достовернос...
Надеюсь, что использование средств родительского контроля в новой операционной системе Windows Vista поможет обеспечить вашим детям больший уровень безопасности при работе за компьютером.
Вот и возникает ситуация, когда в организации отдел ИБ воспринимается всеми почти, что чужеродным органом, мешающим нормально жить и работать людям, делающим деньги или обеспечивающим данный про...
Надеюсь, что сама статья и особенно ее обсуждение помогут выявить различные нюансы применения программных средств и станут отправной точкой в разработке решения описанной задачи, для специалистов по И...
В этой статье будет возможный подход к решению проблемы первичной пользовательской антивирусной защиты, когда руководители некоторых организаций не считают нужным выделять достаточное количество средс...
Чем дальше, тем сложнее будет выживать в киберпространстве. Поэтому надо уже сейчас обратить свой взор на животный мир и брать у братьев наших меньших лучшие методы информационной безопасности и адапт...
В данной работе ставится задача определить условия, при которых логи (конечно, не сами по себе логи, а производные от них доказательства) могут и должны иметь доказательную силу.
Перечитывая все написанное, я прекрасно осознаю, что не осветил всех тонкостей, и сделал ряд грубых, не до конца проверенных, предположений. Однако, я не хотел написать пособие по проведению атаки, но...
В данной , заключительной части статьи будет произведен обзор существующих и наиболее популярных Honeypot-решений, которые, в свою очередь, будут классифицированы по ранее данным во второй части призн...
Наиболее развитой формой мошенничества в Интернет, без сомнения, является фишинг. Типичными инструментами фишинга являются mail (почтовые сообщения, использующие методы социальной инженерии), специаль...
В представленной статье описана технология построения динамических виртуальных сетей. Подробно изложен процесс их конфигурирования на оборудовании Cisco.
Многолетняя практика работы в области защиты государственных и коммерческих секретов, убеждает в том, что абсолютное большинство инцидентов, связанных с потерей конфиденциальной информации происходящи...
Таким образом, рассмотрев различные технологии аппаратно-программной и парольной аутентификации можно сделать вывод, что в дальнейшем по мере роста вычислительных мощностей все более востребованным бу...
SecurityLab совместно с Интернет-супермаркетом программного обеспечения Softkey.ru, сообщают о начале нового конкурса статей по теме информационной безопасности.
В этой статье мы рассмотрим один из способов предотвращения кражи паролей, в случае если пользователь случайно запустил троянскую программу.