Szoftver - Cikkek - Information Security
Home - Software - Cikkek - Information Security
A proaktív módszereket vírusvédelem, amely lehetővé teszi az antivírus, hogy ellenálljon még ismeretlen típusú és módosítások rosszindulatú programok középpontjában továbbra is jelentős erőfeszítéseket az egész antivírus ipar. Ez a terület a fejlesztés a legígéretesebb piac, és majdnem minden gyártó igyekszik hangsúlyozni, hogy a proaktív védelem. Tovább »
Továbbra is megismerkedett az anti-vírus megoldás a cég ESET, hogy egy a véleménye eddig bemutatott bemutatott csak NOD32 Antivirus. Most pogovrit egy erősebb változata a védelmi Számítógépes ismeretek az azonos fejlesztő. Ha úgy döntött, hogy vásárolni vagy letölteni egy mintát, hogy vagy a NOD, azt javaslom, először azt megfelelő személyek ESET NOD32 Smart Security 4.0. Továbbá, a hagyomány szerint, a lehetőségeket, a profik - és ellenérvek interfész ESET Smart Security 4. Tovább »
Az ismeretség Norton anti-vírus család család elment a kis és nagy. Ami viszont jött a Norton 360 Ezért ebben a felülvizsgálat fogunk összpontosítani anti-vírus változat maximum átfogó védelmet otthoni számítógépét a Symantec. Továbbá, a felülvizsgálati Beszéljünk a funkciókat Norton 360, amely megkülönbözteti őt a fiatalabb testvérek. Tovább »
E-mail titkosítási a Thunderbird Enigmail Tovább »
A százalékos spam levélforgalmat Runet múlt héten átlagosan 85,1%. Tovább »
Hálózati biztonsági szkennerek összehasonlításra alkalmas, valamint lehetséges. Ezek mind nagyon különböző. És mivel a konkrét feladatokat, amelyekre szánják őket, és mivel a „kettős” rendeltetési hely (hálózati biztonsági szkennerek lehet használni a védelem és a „támadni” és a hacker, mint tudjuk, a kreatív probléma) Végül azért is, mert érdemes a repülés „hacker” minden ilyen eszköz (az eredeti értelemben vett) a gondolat, hogy az alkotó. Tovább »
Perimetrix cég Analitikai Központ eredményeit mutatja be a második éves felmérés belső informatikai biztonság (IS). Mivel az első vizsgálatban jelentősen megváltozott globális helyzet, de a probléma elleni védelem belső informatikai fenyegetések továbbra is érintett a legtöbb magyar vállalat. Tovább »
Ez a cikk egy kísérlet arra, hogy leírja a képességek nélküli behatolásjelző rendszerek, hogyan működnek és helyen a komplex, amely vezeték nélküli biztonságot. Tovább »
Ez a cikk bemutatja a tíz év, a Microsoft dolgozik létrehozása szoftver termékek és szolgáltatások a fenyegetés modellezés. A modern modellezési módszert használják a Biztonsági fejlesztési életciklus software fejlesztési ciklusból. Tovább »
Ebben a cikkben fogunk beszélni a WPAD- építészet és alapvető működési elvek ennek a technológiának a vállalati hálózatokban, és a ház, úgy a valós életből vett példákat támadások, valamint dolgozzon ki egy ajánlást a hétköznapi felhasználók és a rendszergazdák, amely lehetővé teszi, hogy megvédjék magukat az intézkedések a betolakodóktól. Tovább »
InfoWatch cég kínál a szakemberek újabb globális statisztikai tanulmányozását események szivárgás a bizalmas információkat. Tovább »
Az elmúlt két évben már írt a programok, amelyek nem olyan, amit ők. A legismertebb képviselői az ilyen programok - psevdoantivirusy, amely megjeleníti üzenetek kimutatása malware programok, de tényleg nem találtam semmit, és nem kezelik. Feladatuk, egészen más: meggyőzni a felhasználót, hogy a fenyegetések (valójában nem létező) a számítógéphez, és provokálni neki fizetni a pénzt az aktiválás a „anti-vírus termék.” Ez a program szerint a besorolás a „Kaspersky Labratorii” néven FraudTool kockázatos és osztályába tartozik. Tovább »
Mivel az írás az első két cikk a sorozat „Mobile Malware Evolution” csaknem három éve. Egy ilyen nagy intervallum a kiadványok okozta szinte teljes leállás az evolúció a világ mobil fenyegetések. Tovább »
Bár a Windows széles körben elterjedt, sok alternatív operációs rendszerek a vállalati és az otthoni felhasználók és a népszerűsége egyre nagyobb lendületet. A valóságban azonban kiderül, hogy az alternatív operációs rendszerek nem olyan biztonságos, mint sokan gondolják. Tovább »
Modern anti-vírus védelem, - komplett megoldás, amely blokkolja a kísérletek megfertőzni a számítógépet a különböző szinteken. Az alábbiakban nézzük a statisztikát eredményeként kapott ilyen védelmi összetevők, mint például a web-antivírus, behatolás érzékelő rendszer (IDS) és a Fájl víruskereső (OAS). Tovább »
Ebben a cikkben fogunk összpontosítani, ami egy zombi hálózat vagy botnet, hogyan alakulnak ki és hogyan, hogy hasznot használja őket, hanem arról, hogy mi a fejlődési trend a botnetek. Tovább »
Home - Software - Cikkek - Information Security