Тест корпоративных антивирусных продуктов под Windows 8...

Данный тест был проведен компанией AV-Test в январе-феврале 2013 года. Несмотря на то, что особых открытий он не преподнес, все же хотелось бы обратить внимание на то, что лидерами по графе «Защищенн...

Пути развития технологий защиты

Пути развития технологий защиты Как изменится характер угроз Мы вступили в новую эру, которую уже успели окрестить эрой post-PC, в связи с чем всем специалистам по информационной безопасности хочется...

Создание флешки Windows To Go в Windows 8

В нашей жизни бывают ситуации, когда работа на ПК под управлением именно своей ОС жизненно необходима. В частности, вы не хотите оставлять следы своей работы даже во временных файлах и т.д. Именно дл...

Отключение Java Plug-ins

В последнее время платформа Java стала излюбленной мишенью для злоумышленников, что привело к резкому росту числа Java уязвимостей. В связи с этим многие специалисты в области информационной безопасн...

Как сохранить безопасность профиля в Facebook после введения “Graph Se...

Функция «Graph Search» от Facebook, объявленная в январе, позволит пользователям мгновенно искать и находить информацию о друзьях, а также о незнакомых людях. До сих пор, если вам нравились...

Шифрование не панацея!

Сегодня сотрудники многих компаний в своей работе широко используют ноутбуки. Вместе с тем стоит признать, что эти устройства так же регулярно воруют и теряют. Так, по данным исследования Ponemon Ins...

Эра Post PC

Эксперты предсказывали наступление пост компьютерной эры в течение нескольких лет. Вопрос был простым: «Когда мы узнаем, что она наступила?» Ответ, безусловно, также прост. Мы знаем, что она наступил...

Человеческий фактор

Статья опубликована в IT Manager №2 2013 http://www.it-world.ru/tech4business/security/45018.html Написал и задумался. Ведь сейчас сложно обойтись без поисковых систем, карт, интернет-банкинга или эл...