Блоги

Аватар пользователя fnn
06.05.2013
Антихимерная защита

Когда создаётся оргструктура по борьбе с чем-то, то она не будет заинтересована в полном уничтожении этого "чего-то", против которого она борется. Она может добиваться по...

Аватар пользователя alukatsk
06.05.2013
Avast покупает Secure.me

Чешская компания AVAST Software 30-го апреля анонсировала приобретение небольшой компании secure.me, сфокусированной на решениях по безопасному серфингу и пользованию соц...

Аватар пользователя SergeyBorisov
06.05.2013
Общее. McAfee приобретает Stonesoft (UPDATE)

Сегодня получил от Stonesoft уведомление, о том что компания McAfee (дочерняя компании корпорации Intel) приобретает компанию Stonesoft.Для меня новость важная, потому чт...

Аватар пользователя cybercop
06.05.2013
Facebook ‘Trusted Contacts’ позволяет вам обратиться к друзьям, чтобы восстановить доступ к счету

Facebook сравнивает это с хранением запасных ключей от дома доверяемыми сторонамиFacebook заявил, что это будет доступно с помощью функции названной ‘Trusted Contacts’, к...

Аватар пользователя cybercop
06.05.2013
Браузеры представляют самую большую угрозу предприятию, сообщает Microsoft

Последний отчет безопасности Microsoft показал, что интернет-атаки представляют самую большую угрозу компаниям.

Аватар пользователя mezp11@gmail.com
06.05.2013
Об искусстве, информации и пропаганде

Насколько далеко можно идти, определяя допустимую и недопустимую информацию для наших детей, да и для нас тоже? Следуя логике наших законодателей, возникает вопрос, а дол...

Аватар пользователя alukatsk
06.05.2013
О Таллинском руководстве по ведению кибервойн

НАТОвский центр повышения квалификации в области киберобороны 3 года назад пригласил группу независимых международных экспертов, которым была поставлена задача изучить, к...

Аватар пользователя fnn
05.05.2013
Модульность

Если вы завели собственный ботнет, монетизировать его можно несколькими способами. 

Аватар пользователя prozorov
05.05.2013
Стандарты, которые полезно знать специалистам по ИБ

Недавно в журнале "!Безопасность Деловой Информации" вышла моя новая статья "Стандарты, которые полезно знать специалистам по ИБ". В ней я ответил на вопрос "Зачем нам ну...

Аватар пользователя fnn
04.05.2013
Цензура и оборона

 Доклад Ашманова о цифровом суверенитете вызвал в околоайтишной общественности негативную реакцию.  

Аватар пользователя fnn
03.05.2013
Пацифисты

Дошло дело до серийного создания кибероружия. Нужны уже не отдельные экспериментальные образцы, а массовые ударные системы, использующие широкий спектр уязвимостей в разн...

Аватар пользователя fnn
02.05.2013
Творчество и нажимание кнопки

Как написано в Гражданском кодексе (п.3 ст.1228), правообладателем произведения "по умолчанию" является его автор. Фотоснимок – тоже произведение, автором которого являет...

Аватар пользователя fnn
01.05.2013
Киберграффити

Если дополненная реальность вырастет достаточно быстро, она сможет потом торговаться с законом, что-то доказывать, отстаивать свои права и искать компромисс. Если же юрис...

Аватар пользователя SergeyBorisov
30.04.2013
СОИБ. Проектирование. Сертифицированный защищенный удаленный доступ (Remote VPN) часть 1

Сразу хочу отметить исходные условия: ·        вопросы необходимости сертификации СКЗИ в данной статье не рассматриваются;·        постоянно возникают задачи из всего спе...

Аватар пользователя fnn
30.04.2013
Агасфер Печкин

Думаю, многие из вас, дорогие ЖЖ-читатели, сталкивались с отвратительным явлением под названием hardcoding. Не исключено, что сталкивались не только в чужом, но и в собст...

Аватар пользователя merced2001
30.04.2013
Помогаем Роскомнадзору защищать права граждан

Когда я писал статью про паспорт, то наткнулся на один гуглозапрос, который вывел меня на базу данных Ространснадзора по Краснодарскому краю.База содержала свыше 3000 уни...

Аватар пользователя alukatsk
30.04.2013
CA покупает Layer 7 Technologies

CA Technologies неделю назад подписала соглашение о покупке Layer 7 Technologies, специализирующейся на управлении и защите программных интерфейсов (API), имеющих в будущ...

Аватар пользователя cybercop
30.04.2013
Новые уязвимости «нулевого дня» и все более дерзкие атаки хакеров — в новом отчете Trend Micro по результатам первого квартала 2013 года

 Хакеры работают все быстрее: уязвимости «нулевого дня» включаются в наборы для атак еще до момента появления исправлений 

Аватар пользователя alukatsk
30.04.2013
И опять про персональные данные

Вообще тема персональных данных начинает уже становится притчей во языцех. Не успел Минюст утвердить приказ Роскомнадзора с перечнем "адекватных" стран, как в субботу Сов...

Аватар пользователя fnn
29.04.2013
Что запрещаешь, то и имеешь

Если в государстве водится какая-то коррупция, то почти любой государственный ресурс можно получить в ненадлежащие руки – за деньги, по блату или иным способом. Возможнос...

Страницы

Subscribe to RSS - блоги
Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.