Пароли 2014. Результаты анализа

Согласно данным отчета за 2014 года наиболее распространенным был пароль “Password1″. Увы, но проблема паролей, как мне кажется, вечна. Использование слабых паролей или паролей, заданных по умолчанию...

Восставшие из мертвых в Active Directory или восстанавливаем учетные з...

Все мы люди и всем нам свойственно совершать ошибки. Некоторые ошибки могут быть несущественными, как, скажем, неправильно указанный адрес пользователя в свойствах его учетной записи, а некоторые мог...

«JavaScript меня полностью», или как получить удовольствие от разработ...

Коллеги, добрый день! Хочу поделиться со всеми записью 12 встречи киевского IT Talk. Мой доклад не откроет новый взгляд на разработку с использованием JavaScript, на самом деле я просто хотел рассказ...

10 «компьютерных» ошибок, которые могут стоить карьеры...

Рабочий день большинства из нас начинается со включения компьютера. Но редко кто задумывается, что всего одна неверная манипуляция с этим рабочим инструментом может стоить человеку карьеры. Иногда пр...

Мифы о безопасности iOS

Мифы о безопасности iOS Каковы сегодняшние самые поразительные мифы о безопасности iOS? Почему они все еще сохраняются? Самый большой миф о безопасности iOS — то, что, из-за подходов к распространени...

Современные браузеры. Защита от фишинга...

Большинство злоумышленников в Интернете при атаке в той или иной мере используют приемы социальной инженерии. Какой браузер защищает от них лучше? Cтоит учесть, что наиболее развитой формой мошенниче...

Раскрываем телефонные тайны

Раскрываем телефонные тайны Что может рассказать мобильный телефон о своем хозяине О том, что шифрование является последней линией обороны, известно давно. О том, что люди упорно отказываются шифрова...

Родительский контроль в Windows 7 или почему средствами одной ОС вам н...

Данную статью скорее нужно было бы назвать «Родительский контроль в Windows 7 или почему средствами одной ОС вам не обойтись!» На самом деле тема родительского контроля достаточно обширна и стоит пон...

Рекомендации по парольнои защите

Поработав с ПО от компании Elcomsoft, понял, что рекомендации по парольной защите нуждаются в существенных дополнениях и обновлениях Отсюда и родилась данная статья. Парольная аутентификация в Window...

Восстановление паролей (часть 2)

В предыдущей части мы уже говорили о восстановлении паролей учетной записи пользователя при использовании ОС Windows XP/Vista/7 и восстановлении паролей к почте и интернет-сайтам. Следующей задачей, ...

Восстановление паролей (часть 1)

Практика показывает: чем масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальн...

Бесплатные антивирусы: много «за» и чуть-чуть «против»...

Бесплатные антивирусы: много «за» и чуть-чуть «против» Нужно признать, что не только полезное, но и вредоносное  ПО  – один из наиболее быстроразвивающихся секторов IT-индустрии,  и  потому  большинс...

Оптимизация Windows Vista

На сегодня уже многие пользователи переходят на Windows Vista и более того, в связи с тем, что Microsoft официально объявила о прекращении продаж Windows XP, процесс перехода становится уже необходим...

Риски использования Windows XP

В апреле корпорация Microsoft прекратила поддержку Windows XP. Нравится это пользователям или нет, но операционная система, верой и правдой служившая им более 10 лет, ушла в прошлое. Вместе с тем сто...

Контроль использования USB-накопителей в Windows Server 2008...

Перемещение информации через границы охраняемого периметра локальной сети компании доставляет, пожалуй, наибольшее количество хлопот службе информационной безопасности. С каждым годом острота проблем...

Bitlocker to Go

Данная технология предназначена для шифрования данных на съемных носителях для защиты от разглашения в случае кражи самих носителей. Для расшифровывания зашифрованных данных используется пароль или с...

Основные направления защиты

Так как внутренним нарушителем может быть любой сотрудник компании, который имеет доступ к информации, то методы защиты необходимо планировать так, чтобы соблюсти баланс доступности для легального по...