Information Foundation содержит передовые инструменты управления для защиты компаний от утечки данных, единым образом защищая электронную почту, веб-трафик и сообщения интернет-пейджинга (IM)
Как удалось выяснить одному из пользователей Ubuntu Linux, скрывающемуся под псевдонимом mig5, для успешного прохождения процедуры проверки WGA вовсе не обязательно иметь лицензионную копию Windows.
"Компании, заключившие соглашения с Microsoft, просто хотят сделать их продукты более конкурентными и совместимыми с Windows-миром. Очевидно, что именно эти цели преследовали Novell, Xandros и Li...
«Эти исследования показывают, что более половины организаций используют современные системы шифрования и в будущем их процент будет только расти», - заметил Кристофер Янг (Christopher Youn...
В IBM говорят, что такие уровни сертификации редко требуются для использования в бизнесе, но вот на ряде правительственных объектов эксплуатация ОС без данных сертификатов не допускается.
По данным УФСБ, деятельность компьютерной преступной группы сотрудники управления выявили и пресекли весной прошлого года.
Общая сумма украденного фишерами — около 1 млн 250 тыс. евро.
Местным хакерам удалось преодолеть систему технической безопасности телевидения и выйти в прямой эфир с ложной информацией о ядерном взрыве в стране.
"Необходимо проделать серьезную работу для усовершенствования защиты критически важных информационных систем от хакерской угрозы", - заявил прессе представитель НАТО Джеймс Аппатурай.
Подобная техника позволяет обмануть многие антиспамерские фильтры, поскольку компании, да и частные пользователи зачастую применяют в своих письмах оригинальные фоновые изображения.
Вредоносное ПО на основе Iframe, которое загружает вредоносный код на легальные сайты, продолжает ос-таваться лидером в этом списке - атаки Iframe составляют около двух третьих всех веб-угроз по данны...
Для борьбы с подобной продукцией в Москве создается трассологическая лаборатория, позволяющая автоматически идентифицировать производителя контрафактных оптических дисков, и уже разработана методика п...
Собравшиеся в Google линуксоиды настроены по отношению к Microsoft весьма воинственно: некоторые называют его не иначе как "Враг".
Характеристики голоса сравниваются по ряду акустических параметров и на основе количества совпадений с записанными «акустическими моделями» в базе данных
Обнаруженная уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.