Технологии
Системы управления уязвимостями: обзор
242
5 июня на конференции Positive Technologies делал обзор технологии управления уязвимостями. Вот решил выложить и саму презентацию. Vulnerability Management View SlideShare presentation or Upload your own.
Бизнес без опасности
Технологии
Почему не срабатывают модели разграничения доступа
117
«В «доисторические» времена, когда персональных компьютеров еще не существовало и даже мейнфреймы были в новинку, контроль доступа, таким, как мы его знаем сегодня, не существовал. Доступ к компьютеру имели единицы проверенных людей в соответствующих ведомствах или исследовательских институтах и ВУЗах. Все знали и доверяли друг другу, и острой
Бизнес без опасности
Технологии
ИТ-безопасность автомобиля
010
Бродя на просторах Интернета, с удивлением наткнулся на сайт, посвященный конференции «Embedded Security in Cars». Разумеется я знал, что в автомобилях активно используются различные информационные технологии. И разумеется кто-то решает вопросы информационной безопасности в автомобилях (а не просто в автомобильной промышленности). Но…
Бизнес без опасности
Технологии
Что важнее в ИБ — маркетинг или технологии?
324
В предпоследнем PCWeek/RE прочитал интересную заметку (http://www.pcweek.ru/themes/detail.php?ID=103102) про одного из основателей Acer — Стена Ши. Статья посвящена ПК, но ее положения можно спроецировать и на безопасность. Стен Ши придумал такое понятие как «Smiling Curve», которая описывает, что надо сделать, чтобы производители ПК получали больше прибылей.
Бизнес без опасности
Технологии
Средство против спама рекламируется с помощью спама
817
Уже не раз я в разных выступлениях говорил о том, что в предверие вступления России в ВТО к нам ринутся все больше новых игроков рынка ИБ. Если раньше в России были представлены в-основном крупные производители, то сейчас начинается второй приход, уже из мелких игроков информационной безопасности. И вот сейчас, перед выставкой InfoSecurity Russia 2007, число […
Бизнес без опасности