Автор более 150 статей, изданных в Украине и России.
Обладатель статуса
Microsoft Most Valuable Professional в области Consumer Security
Microsoft Security Trusted Advisor
Опыт работы в ИТ почти 30 лет. В ИБ порядка 20 лет.
На сегодня уже многие пользователи переходят на Windows Vista и более того, в связи с тем, что Microsoft официально объявила о прекращении продаж Windows XP, процесс перехода становится уже необходим...
В апреле корпорация Microsoft прекратила поддержку Windows XP. Нравится это пользователям или нет, но операционная система, верой и правдой служившая им более 10 лет, ушла в прошлое. Вместе с тем сто...
Перемещение информации через границы охраняемого периметра локальной сети компании доставляет, пожалуй, наибольшее количество хлопот службе информационной безопасности. С каждым годом острота проблем...
Данная технология предназначена для шифрования данных на съемных носителях для защиты от разглашения в случае кражи самих носителей. Для расшифровывания зашифрованных данных используется пароль или с...
Так как внутренним нарушителем может быть любой сотрудник компании, который имеет доступ к информации, то методы защиты необходимо планировать так, чтобы соблюсти баланс доступности для легального по...
Сегодня вирусами трудно кого-либо удивить. Все чаще и чаще мы слышим о вирусных атаках. Попробуйте найти владельца компьютера, который ни разу не сталкивался с этой проблемой. Конечно же, для решения...
Сегодня во многих квартирах уже давно появились компьютеры. Более того, все чаще и чаще можно встретить домашние коллекции фотографий, музыки и видеофильмов. Однако пока еще не все пользователи поним...
Последние эпидемии вирусов снова показали что проблемы информационной безопасности лежат не только в области разработки новых антивирусов, но и требуют применения превентивных мер. Да, все мы с вами ...
Люди будьте бдительны! Юлиус Фучек Как ни странным покажется читателям, но эти науки все чаще и чаще оказываются взаимосвязанными. Все чаще и чаще злоумышленники используют не ошибки в программном об...
Не прячьте ваши денежки по банкам и углам. Несите ваши денежки, иначе быть беде И в полночь ваши денежки заройте в землю там. И в полночь ваши денежки заройте в землю где? – Не горы не овраги и...
Avira Rescue System Avira Rescue System предназначено для сканирования и восстановления зараженных вредоносным программным обеспечением компьютеров. Avira Rescue System ежедневно обновляется ежедневн...
Android «FBI Lock» malware — как избежать выкупа Недавно специалистами SophosLabs был обнаружен еще один образец Android ransomware. Ransomware – вредоносное ПО, которое блокирует ваш компьютер или...
8 апреля 2014 наступил конец эры Windows XP: в этот день, Microsoft прекратила поддержку своей чрезвычайно успешной операционной системы навсегда. Статистические данные показывают, что, несмотря на с...
Сегодня большой популярностью пользуется тема реагирования на инциденты информационной безопасности (ИБ). С одной стороны – тема весьма популярна, с другой – она покрыта завесой тайны, ведь именно во...
В данной статье мы попробуем разобраться, почему же так происходит? Почему руководство не понимает своих же сотрудников и что нужно сделать для улучшения этого понимания. Я действительно очень занят....
Каждый раз при появлении новой операционной системы от Microsoft поднимается вопрос совместимости старых приложений. И каждый раз приходится идти на очередные ухищрения, чтобы ваше программное обеспе...
Для кого предназначена данная статья Социальная инженерия описывает, прежде всего, нетехнические угрозы информационной безопасности. Широкий характер этих угроз требует обеспечивать информацию об угр...
Наиболее развитой формой мошенничества в Интернет, без сомнения, является фишинг. Типичными инструментами фишинга являются mail (почтовые сообщения, использующие методы социальной инженерии), специал...
Все чаще и чаще дома и на работе мы используем новую ОС от фирмы Microsoft – Windows Vista. И все чаще перед нами встает вопрос, а как правильно настроить данную ОС с точки зрения безопасности. Читая...
В первую очередь, данная статья предназначена для специалистов в области информационной безопасности и IT, которые нуждаются в понимании общих принципов построения компьютерных расследований, включая...