Разное
Trend Micro купила очередного игрока рынка безопасности — английскую компанию Identum, тем самым усилив свои позиции на рынке защиты электронной почты. Надо заметить, что никаких деталей и дополнительной информации по этой сделке нет —
Обучение
Чем известна программа «Что? Где? Когда?»? Возможностью заработать деньги за свои знания. Компания Microsoft решила воспользоваться столь грамотной идеей и создала русскоязычный ресурс Security FreeShop. Суть проста —
Угрозы
Прошел уже месяц после опубликования материала «Как я подхватил троянца«. Страсти поутихли и я не думал возвращаться к этой теме, если бы случайно не наткнулся на второе бурное обсуждение этой темы, которое я изначально пропустил. Речь идет о блоге arcanoid’
Мероприятия
20-21 февраля мы проводили Cisco Security Summit, но дело даже не в этом. На конференции были озвучены следующие темы: Как связать безопасность с бизнес-стратегией предприятия? Управление информационной безопасностью с помощью ISO 27001, ISM3, ISF, ISO
Угрозы
Уж сколько раз твердили миру, что в безопасности понятие «доверие» является эфемерным. Лет двенадцать назад в сети ФИДО в эхоконференции, в которой распространялись обновления к Dr.Web, было распространен update, установка которого приводила
Разное
Новость, пахнущая скандалом, — компания «Компьюлинк» учредила ООО «Периметрикс«, костяком которой стали выходцы из Infowatch. Повторять новость не буду — ее можно прочитать в Интернет. А вот вопросы, и немало, возникают.
Технологии
Бродя на просторах Интернета, с удивлением наткнулся на сайт, посвященный конференции «Embedded Security in Cars». Разумеется я знал, что в автомобилях активно используются различные информационные технологии. И разумеется кто-то решает вопросы
Угрозы
Ну вот и я попался ;-( В один прекрасный день, при запуске «проводника» (explorer.exe) мой Cisco Security Agent «ругнулся» на то, что «проводник» пытается установить соединение с 80-м портом IP-адреса 85.
Законодательство
9-го января 2008 года министр Мининформсвязи Л.Д. Рейман подписал приказ №1 «От утверждении требований по защите сетей связи от несанкционированного доступа к ним и передаваемой посредством их информации». 23-го января приказ был утвержден в Минюсте.
Угрозы
Интересная дискуссия развернулась на securitylab.ru по поводу статьи «О взломе WEP. В последний раз…«. Когда я прочел ее, то у меня сложилось стойкое впечатление, что утилита была создана для взлома. Именно так она и подается на сайте в разделе «