|
Главная
|
Новости
|
Статьи
|
Вендоры
|
Каталог
|
+7 (495) 231-0169
©
Интернет-магазин e-Shop
каталог решений
список производителей
Академия Информационных Систем
Актив
АльтЭль
Лаборатория Касперского
Учебный центр Информзащита
Aladdin
BSI
Digital Security
GlobalTrust
Eset Software
Microsoft
MicroWorld Technologies
Panda Security
WatchGuard Technologies
/ учебные курсы на CD /
карта магазина
оформить заказ
очистить корзину
наши скидки
справочная информация
- правила e-Shop
- условия доставки
- полный список решений
- список подробных описаний
- контактная информация
[
Статьи и Обзоры
]
Watchguard: во втором квартале 2020 года число атак уменьшилось, но вредоносное ПО стало агрессивнее
Ультимативный гайд по электронным подписям от УЦ ITCOM
Лучшие антивирусы 2020
Лучшие браузеры 2020
Какая операционная система лучше?
Что лучше: Windows 10, 8, 7, Vista или XP?
Новые возможности сервисов Network Discovery и Mobile Security позволили WatchGuard значительно увеличить "Прозрачность" cети
Названы самые комфортные в работе антивирусы
Облава: о том, как спецслужбы ловят дропов, и не только
Ботнет Bredolab. Конец истории?
«Добровольные» DDoS-атаки: комментарии экспертов
За кулисами кибервойны
Шифровальщик устал...
Эффективное уничтожение данных на жестких дисках и других накопителях
Риски системного администратора: семь и еще один способ подвести сисадмина под монастырь
Ближе к железу
Десять непреложных законов безопасности
Как карта ляжет
Правообладатели не придумали, как делить болваночный сбор
Лохотрон в зоне .рф
Лжевирусы атакуют
Взгляд на современные системы защиты от спама веб-форм
Самые опасные работы в области технологий
[
Вопросы и Ответы
]
Облачные сервисы: взгляд из России
Как защититься от киберугроз: опыт Microsoft
Как защищаться от фишинга?
Как удалить «полицейский вирус»?
Программы для удаления баннеров-вымогателей (блокираторов). Какую выбрать?
Какой антивирус лучше?
Как выбрать антивирус?
Чем различаются наиболее популярные аппаратные межсетевые экраны?
Самые популярные вопросы по переходу на Windows 7
Что означают сокращения OEM, OEI, OLP, CAL и другие в прайс-листе Microsoft?
Что такое токен (token) и смарт-карта (smart-card)?
$
= 73.45 руб.+2 %
Корзина пуста!
Статьи и Обзоры. Тематический рубрикатор
Антивирусные продукты и решения
WhatsBetter.ru.
Лучшие антивирусы 2020
Евгений Царев.
Впечатление от PHDays 2013 или кто заказчик кибербезопасности в России?
Securelist.
Спам в марте 2013
Бёрд Киви.
Специалисты предупреждают...
Luis Corrons.
Twitter, Facebook, Apple, Microsoft… кто следующий?
xakep.ru.
Криминалистический подход к анализу временных атрибутов файлов в операционной системе семейства Microsoft Windows и файловой системе NTFS
Securelist.
Спам в январе 2013
Pandalabs.
По данным Pandalabs, в 2012 году была инфицирована треть мирового числа компьютеров
Евгений Золотов.
Цифровые теракты: страшная сказка становится былью
Leyre.
Безопасный Интернет-серфинг
Лаборатория Касперского.
Операция 'Red October' — обширная сеть кибершпионажа против дипломатических и государственных структур
Panda Security.
Уязвимости будут основной целью киберпреступников в 2013
Лаборатория Касперского.
Дед Мороз:Мошенник или волшебник?
Vision 2030.
Информационная безопасность в 2030 году: прежними останутся только люди
Лаборатория Касперского.
Факты года: TOP 5 ужасов Рунета
CRN.
10 важнейших событий 2012 года в сфере безопасности
3dnews.
Вы не любите одноразовые пароли? Тогда мы идём к вам!
Luis Corrons.
Правда ли, что там опубликованы мои откровенные фотки?..
Специалист «Лаборатории Касперского».
miniFlame, он же SPE: «Элвис и его друзья»
Л.Бесцветный.
Три дня InfoSecurity Russia глазами обычного человека
Исследовательский центр "Лаборатории Касперского" (GReAT).
Полный анализ командных серверов Flame
AV-Comparatives.
AV-Comparatives Июль 2012: Тестирование проактивной защиты антивирусов
Лукацкий Алексей.
Какой была безопасность в 90-х годах?
Юрий Наместников.
География киберпреступлений. Западная Европа и Северная Америка
Роб Шапланд.
Методы защиты от brute-force login attack
Евгений Касперский.
Что в виндовсе тебе моём?
SecurityLab.
Эксперты: Малые и средние компании под угрозой хакерских атак
Доктор Веб.
Обзор вирусной активности в августе 2012 года: растущие ботнеты, уязвимость Java и новые угрозы для Android
Дарья Гудкова и Мария Наместникова.
Спам во втором квартале 2012
Евгений Касперский.
Сейф для денег
PandaLabs.
Ежеквартальный отчет PandaLabs
Юрий Наместников.
Развитие информационных угроз во втором квартале 2012 года
Ной Шахтман.
Парадокс Евгения Касперского
Илья Шабанов.
Названы самые комфортные в работе антивирусы
Александр Панасенко.
Угрозы в сфере информационной безопасности: итоги 2010 и прогнозы на будущее
Microsoft TechNet.
Десять непреложных законов безопасности
Максим Букин.
Лжевирусы атакуют
Кристиан Функ.
Мошенничество в онлайн-играх: развитие нелегальной игровой экономики
Роман Гольд.
Stuxnet: война 2.0
Вячеслав Закоржевский.
Лазутчики киберкриминала
Берд Киви.
Боевой червь Stuxnet
Юрий Машевский.
Антивирусный прогноз погоды: облачно
Евгений Асеев.
Небезопасный интернет
Курт Баумгартнер.
Фальшивые антивирусы: актуальные тенденции
Наталья Касперская.
Intel купил McAfee
Юрий Ильин.
Zeus: вирус, который грабит банки
Виталий Краснов.
Гонка вооружений антиспама нарастает
Валерий Марчук.
Еще один 0-day в Microsoft Windows или Stuxnet атакует
Владислав Пономарев.
Троянская война
Владимир Жилинский.
Аппаратные кейлоггеры
lifehacker.com.
Как отличить одно вредоносное ПО от другого
Дарья Гудкова.
Спам и закон
Анна Володина.
Спам-реклама: дешево и эффективно?
mail.ru.
10 самых опасных вирусов в истории Интернета
habr.ru.
Банкоматных вирусов пост
Юрий Машевский.
CrimeWare: новый виток противостояния
Дмитрий Тараканов.
За кем охотится ZeuS
Ольга Зайцева.
Dr.Web 6.0: ищем изменения
Иван Шадрин.
Фальшивые антивирусы научились запугивать пользователей
Raymond.СС.
Тестирование антивирусов на быстродействие (Raymond.CC, февраль 2010)
Максим Букин.
Монетизация «зловредов»
Андрей Крупин.
Киберугрозы: сценарий будущего по версии «Лаборатории Касперского»
Иван Шадрин.
От программ-вымогателей можно избавиться вручную
VirusInfo.
Кошелек или жизнь: деактивация троянов-вымогателей
Андрей Колесов.
Антивирусная атака Microsoft
Сергей Яремчук.
Новый оборонительный рубеж: обзор популярных систем отражения локальных угроз
Андрей Крупин.
Обзор Returnil Virtual System 2010
Вячеслав Закоржевский.
Лжеспасатели
Michael Kassner.
Десять способов обнаружения вредоносного ПО
Хайрук Сергей.
Проверка на зрелость: сертификация средств антивирусной защиты
Игорь Крейн.
Бесплатный антивирус Microsoft разгонит платных конкурентов?
Дмитрий Дурасов.
Forefront TMG Beta3: отчет о 3-х месячном тестировании
Андрей Крупин.
Microsoft Security Essentials: антивирус не для всех
Владимир Безмалый.
Технологии социальной инженерии
Андрей Крупин.
Новый подход к защите ПК от Symantec
Степан Ильин.
10 зло-вирусов. Самая нашумевшая малварь за последние 10 лет
Максим Букин.
«Зловреды» для мобильных пользователей
Ольга Зайцева.
Антивирусная защита: нужен второй эшелон
Андрей Крупин.
Kaspersky Internet Security 2010: территория безопасности
Андрей Крупин.
Первый взгляд на Microsoft Security Essentials
Ольга Зайцева.
Нужны ли антивирусы пользователям Mac OS?
Алексей Стародымов, Марина Пелепец.
Спам в ICQ: механизмы и способы защиты
Дарья Гудкова.
Спамеры Рунета
Джон Грин.
Защита на последнем рубеже (сравнение корпоративных антивирусов)
Кирилл Алехин.
15 вопросов про спам
Алексей Стародымов, Марина Пелепец.
Вирусы в банкоматах: заключение
InfoSecurity.ru.
Боевые заслуги червя Conficker
Евгений Шахов.
Круговая защита вашего ПК (сравнение продуктов Internet Security 2009)
Вадим Ференец.
Новый альянс на рынке ИБ делает первые шаги
Марина Мякишева.
Кибервойна: вирусные аналитики подводят итоги года
Прокофьев Никита.
Обзор Kaspersky Internet Security 2009
SecurityLab.
Сравнение программных пакетов Internet Security – 2008
Иван Стогов.
Сравнительный анализ антивирусного ПО
Дмитрий Антиномов.
Защитное ПО в России: секретно ли секретное?
Андрей Письменный.
Тестирование антивирусов
Михаил Ратнер.
Побеждаем вирусы в Vista без использования антивирусных программ
Николай Гребенников.
Методы защиты конфиденциальных данных в современных решениях класса Security Suite
Григорий Рудницкий.
Kaspersky Internet Security 7.0: первый взгляд
Николай Гребенников.
Клавиатурные шпионы. Часть II. Варианты реализации кейлоггеров в ОС Windows
Николай Гребенников.
Клавиатурные шпионы. Принципы работы и методы обнаружения
Виталий Денисов.
Опасность безопасных соединений
Наталья Касперская.
Безопасность от Microsoft: шаг к обновленному миру?
Евгений Касперский.
Прогнозы изменений в антивирусной индустрии
Олег Гудилин.
Проактивность как средство борьбы с вирусами
Виктор Дронов.
Портрет заказчика спамерских услуг в России
Средства аутентификации и защиты от НСД
Алексей Лукацкий.
ИБ в год Змеи. Прогнозы и перспективы
Vision 2030.
Информационная безопасность в 2030 году: прежними останутся только люди
3dnews.
Вы не любите одноразовые пароли? Тогда мы идём к вам!
Л.Бесцветный.
Три дня InfoSecurity Russia глазами обычного человека
Microsoft TechNet.
Десять непреложных законов безопасности
Максим Букин.
Безопасность виртуальных платежей
Владислав Пономарев.
Троянская война
Владимир Жилинский.
Аппаратные кейлоггеры
Мартин Пранкевич.
На коротком поводке: ограничиваем пользователей, выслеживаем нарушителей и наводим порядок в локальной сети
habr.ru.
Узнаем пароли пользователей 1С
Артур Лоянич.
Как украсть чужой пароль
Александра Бершадская.
Биометрическая идентификация: о надежности технологии
habr.ru.
Распространенные заблуждения про банковские карточки
Мачей Жарек.
%^ef$g73$5r(@!! — несколько слов о шифровании и алгоритмах
Дмитрий Копытин.
Безопасность при межпроектном взаимодействии
itsec.ru.
SSL-защита ваших данных
habr.ru.
Шнайер о проблеме деидентификации
Владимир Безмалый.
Безопасность мобильных носителей информации
Валерий Васильев.
Закон о персональных данных: «градус» обсуждения растет
Дамир Диздаревич.
Механизм хранения имен пользователей и паролей
Владимир Безмалый.
BitLocker в Windows 7
Дмитрий Евтеев.
Анализ проблем парольной защиты в российских компаниях
Вениамин Левцов, Илья Новиков.
Защита персональных данных: откладывать больше нельзя
Артем Рябинков.
Усиливаем аутентификацию или зачем нужны одноразовые пароли
Ольга Федина.
Пароль «123456» знаешь? Проходи!
Владимир Ульянов.
Персональные данные на практике остаются беззащитными (на основании исследования «Персональные данные в России 2008»)
Chad Perrin.
Десять самых распространенных ошибок в сфере компьютерной безопасности, которые ни в коем случае нельзя совершать
Владимир Безмалый.
Контроль использования USB-накопителей в Windows Server 2008
Winblog.
Защита файлов паролем
Дмитрий Соколов.
Подпись для электронного документа
Денис Михайлов.
Взлом и защита учетной записи Windows XP
Интервью с Сергеем Груздевым.
Сегмент AAA в России является самым быстрорастущим в ИБ
Алексей Сабанов.
Обзор технологий идентификации и аутентификации
Алексей Сабанов, Антон Крячков, Константин Демченко, Сергей Белов.
Как управлять закрытыми ключами
Марат Давлетханов.
Secret Disk для защиты корпоративных данных
Ника Комарова.
Как защитить компанию от кражи баз данных
Марат Давлетханов.
Концепция одноразовых паролей в системе аутентификации
Алексей Доля.
Защита конфиденциальных данных на ноутбуках и КПК
Rainbow Technologies.
Технология Precise BioMatch™ - объединяя лучшее в биометрической аутентификации
Пол Даклин.
Простые советы по более разумному выбору и использованию паролей
Операционные системы, СУБД и офисное ПО
WhatsBetter.ru.
Лучшие браузеры 2020
WhatsBetter.ru.
Какая операционная система лучше?
WhatsBetter.ru.
Что лучше: Windows 10, 8, 7, Vista или XP?
Евгений Золотов.
Windows 8.1: ставка на PC (а PC харкает кровью)
Андрей Васильков.
Десять лучших пакетов офисных программ
Бёрд Киви.
Специалисты предупреждают...
Vision 2030.
Информационная безопасность в 2030 году: прежними останутся только люди
PC-Week.
Обновление до Windows 8: ответы на наиболее часто задаваемые вопросы
Роб Шапланд.
Методы защиты от brute-force login attack
Евгений Касперский.
Что в виндовсе тебе моём?
Александр Панасенко.
Угрозы в сфере информационной безопасности: итоги 2010 и прогнозы на будущее
Microsoft TechNet.
Десять непреложных законов безопасности
Вячеслав Закоржевский.
Лазутчики киберкриминала
Chad Perrin.
Новый взгляд на безопасность Windows: побудит ли решение Google отказаться от продуктов Microsoft и другие компании?
Вадим Стеркин.
Так ли страшен контроль учетных записей
Ника Парамонова.
Эпоха Windows XP закончилась
Мартин Пранкевич.
На коротком поводке: ограничиваем пользователей, выслеживаем нарушителей и наводим порядок в локальной сети
winblog.ru.
Изучаем скрытые возможности Windows 7
Андрей Крупин.
Безопасность в Windows 7 во всех ракурсах
Андрей Анненков, Ольга Федина.
Чужая ОС — потемки, или Где купить XP
Mark Russinovich.
Миф о дублировании SID компьютера
Игорь Осколков.
Google Chrome OS — это просто, быстро и безопасно!
Вадим Стеркин.
Управление UAC в Windows 7 и Windows Server 2008 R2
Brien Posey.
Десять наиболее распространенных проблем, которые можно решить редактированием реестра
Дон Рейзингер.
10 аргументов, чтобы остаться на XP до выхода Windows 7 SP1
Николас Колаковски.
Windows 7 завершит эпоху Windows XP
Дмитрий Чеканов.
Режим Windows XP Mode и VirtualBox: когда без XP не обойтись
Джеймс Тернер.
Особенности контроля учетных записей Vista
CNews.
Виртуализация: Microsoft готовится к реваншу
Andy Smith.
Результаты тестирования: Windows 7 RTM против Vista и XP
Андрей Крупин.
Microsoft Security Essentials: антивирус не для всех
Алексей Стародымов.
Возврат денег за ОС: первые результаты
Владимир Безмалый.
Автозагрузка в Windows 7
Дамир Диздаревич.
Механизм хранения имен пользователей и паролей
Владимир Безмалый.
BitLocker в Windows 7
Ryan Singel.
Google против Microsoft
Андрей Крупин.
Microsoft Office 2010: первые впечатления
Debra Littlejohn Shinder.
Десять причин, по которым Vista-ненавистникам может понравиться Windows 7
xakep.ru.
Hyper-V: технология виртуализации для Windows Server 2008
Андрей Колесов.
О порядке смены ОС
Андрей Крупин.
Тонкая настройка Internet Explorer 8
Питер Брайт, arstechnica.com (перевод – xakep.ru).
Windows 7: бета-экскурсия
Андрей Крупин.
Секреты Windows 7 Beta
Интервью с Владимиром Мамыкиным.
Информационная безопасность Microsoft
Владимир Безмалый.
Контроль использования USB-накопителей в Windows Server 2008
Жан де Клерк.
Изоляция угроз из Internet в Windows Server 2008 и Vista
Михаил Карпов.
Windows 7: первые сведения о новой системе
Winblog.
Защита файлов паролем
Денис Михайлов.
Взлом и защита учетной записи Windows XP
Михаил Ратнер.
Побеждаем вирусы в Vista без использования антивирусных программ
Николай Полевой.
Шпионит ли Microsoft за обладателями Vista?
Наталья Касперская.
Безопасность от Microsoft: шаг к обновленному миру?
Обзор.
Безопасность популярных операционных систем в 2006 г.
Системы уничтожения данных
Денис Зенкин.
Уничтожение данных: скрытая угроза растет
Интернет-шлюзы, фильтрация трафика и VPN
ITSec.ru.
Watchguard: во втором квартале 2020 года число атак уменьшилось, но вредоносное ПО стало агрессивнее
Patches IT Community.
WatchGuard объявила о намерении приобрести Panda Security
WatchGuard Technoligies.
Новые возможности сервисов Network Discovery и Mobile Security позволили WatchGuard значительно увеличить "Прозрачность" cети
Vision 2030.
Информационная безопасность в 2030 году: прежними останутся только люди
CRN.
10 важнейших событий 2012 года в сфере безопасности
Vasilis Pappas, Michalis Polychronakis, Angelos D. Keromytis.
Устранение гаджетов: противодействие возвратно-ориентированному программированию путем рандомизации кода на месте
Л.Бесцветный.
Три дня InfoSecurity Russia глазами обычного человека
Лукацкий Алексей.
Какой была безопасность в 90-х годах?
Наталья Анищук.
Защита от DDoS-атак: поле для творчества и фантазии
Алексей Кадиев.
Ботнет Bredolab. Конец истории?
Юрий Ильин.
«Добровольные» DDoS-атаки: комментарии экспертов
Кристиан Функ.
Мошенничество в онлайн-играх: развитие нелегальной игровой экономики
Берд Киви.
Боевой червь Stuxnet
Евгений Асеев.
Небезопасный интернет
Виталий Краснов.
Хакеры атакуют: как уберечь DNS-сервер
Виталий Краснов.
Гонка вооружений антиспама нарастает
Дарья Гудкова.
Спам и закон
Анна Володина.
Спам-реклама: дешево и эффективно?
Андрей Крупин.
Ещё раз о защите WiFi-сетей
Виталий Камлюк.
Экосистема ботнетов
Андрей Родин.
Наилучшая защита беcпроводных сетей
Рик Фэрроу.
Переполнение буфера
Берд Киви.
Атака c воздуха
katkovonline.com.
Ботнет: «был твой — стал мой» или как ботнеты работают
habr.ru.
Способы сокрытия IP-адреса в сети Internet
Евгений Зобнин.
Устоять любой ценой: методы борьбы с DoS/DDoS-атаками
webplanet.ru.
МГУ vs DDoS: «Мы даем защиту. Бесплатно.»
Алексей Стародымов, Марина Пелепец.
Спам в ICQ: механизмы и способы защиты
Дарья Гудкова.
Спамеры Рунета
Кирилл Алехин.
15 вопросов про спам
Группа информационной безопасности Group-IB.
Краткий аналитический вопросник по бот-сетям в РФ 2009 год
John Markoff.
Нам нужен новый Интернет?
Виталий Денисов.
Опасность безопасных соединений
Rainbow Technologies.
UTM-устройства на страже компьютерной сети
Rainbow Technologies.
Атаки на сеть через переполнение буфера – технологии и способы борьбы
Алексей Лукацкий.
Предотвращение сетевых атак: технологии и решения
Виктор Дронов.
Портрет заказчика спамерских услуг в России
Обучение и сертификация специалистов
Александр Панасенко.
Угрозы в сфере информационной безопасности: итоги 2010 и прогнозы на будущее
Н.Н. Федотов.
Риски системного администратора: семь и еще один способ подвести сисадмина под монастырь
Microsoft TechNet.
Десять непреложных законов безопасности
Мэтью Саррел.
Главные на данный момент угрозы безопасности
Георг Вишерски.
Опасности на пути пользователей социальных сетей
Славик Маркович.
Пять главных тенденций в области защиты данных в 2010 году
Дэвид Эмм.
Как залатать человеческие уязвимости?
Владимир Гайкович.
Рынок ИБ — это взрослое существо в детской одежде
Валерий Васильев, Дмитрий Сергеев.
Человек — самое слабое звено в ИБ
Алексей Лукацкий.
Информационная безопасность 2010
Майор Мышкин.
За что могут посадить компьютерщика?
Аналитика.
Почему ВУЗ не способен подготовить специалиста по безопасности
Законодательство.
Правительство РФ утвердило "Положение о лицензировании деятельности по технической защите конфиденциальной информации"
Стандарты и руководства
Uncr0wneD.
Крэкинг: практика взлома и теория защиты
Александр Панасенко.
Угрозы в сфере информационной безопасности: итоги 2010 и прогнозы на будущее
Н.Н. Федотов.
Риски системного администратора: семь и еще один способ подвести сисадмина под монастырь
Microsoft TechNet.
Десять непреложных законов безопасности
Мэтью Саррел.
Главные на данный момент угрозы безопасности
Юрий Машевский.
CrimeWare: новый виток противостояния
Георг Вишерски.
Опасности на пути пользователей социальных сетей
Славик Маркович.
Пять главных тенденций в области защиты данных в 2010 году
Дэвид Эмм.
Как залатать человеческие уязвимости?
Валерий Васильев.
Весна 2010: кибер-преступность и кибер-защита
Владимир Гайкович.
Рынок ИБ — это взрослое существо в детской одежде
Валерий Васильев, Дмитрий Сергеев.
Человек — самое слабое звено в ИБ
Дмитрий Копытин.
Безопасность при межпроектном взаимодействии
SecurityLab.
Тенденции ИБ в условиях кризиса
Chad Perrin.
Десять самых распространенных ошибок в сфере компьютерной безопасности, которые ни в коем случае нельзя совершать
Александр Астахов.
Борьба с инсайдерами: подбираем амуницию
Александр Астахов.
Как построить систему управления информационной безопасностью
Михаил Пышкин.
Международный опыт управления информационной безопасностью для российских компаний
Александр Астахов.
История стандарта BS 7799
Прочие статьи
CISO CLUB.
Ультимативный гайд по электронным подписям от УЦ ITCOM
С-Терра СиЭсПи.
Защита удаленного доступа. Доверенный сеанс связи
CNews.
Fortinet включает защиту уровней доступа в систему обеспечения ИБ
CNews.
ИТ-подразделениям всё труднее контролировать корпоративные данные в «облаке»
Jammer.ru.
Apple следит за своими поль-зователями через Yosemite
Lenta.ru.
Разоблачение «Корпорации добра»
Securelist.
Доставка от спамеров: опасность гарантирована
Lenta.ru.
Интернет-Мерфи
3DNews.
Сноуден как повод
Компьютерра.
Plug&Pray: скрытая атака через USB
SecurityLab.
Как я взломал роутер
Securelist.
Дыры в защите корпоративной сети: облачные сервисы
Елена Гореткина.
Роль ИТ в повышении конкурентоспособности российских университетов
Сергей Бобровский.
Кому сегодня выгодна борьба с пиратством и кто в нём виноват?
Алексей Лукацкий.
1 сентября в отрасли ИБ может наступить коллапс...
Олег Парамонов.
Десять перспективных технологий, о которых через несколько лет узнают все
Михаил Емельянников.
СМС-оповещения о движении средств по счету: всегда ли это безопасно
Юрий Михайлов.
Пять древних поисковиков, которые не перевернули мир (не считая Lycos)
Андрей Колесов.
2012-й — юбилейный год отечественного ИТ-рынка
Емельянников M..
Панегирик выставочному бизнесу [в области информационной безопасности]
Мария «Mifrill» Нефедова.
Облава: о том, как спецслужбы ловят дропов, и не только
Берд Киви.
За кулисами кибервойны
Берд Киви.
Шифровальщик устал...
Chad Perrin.
Эффективное уничтожение данных на жестких дисках и других накопителях
Берд Киви.
Ближе к железу
Анатолий Темкин.
Как карта ляжет
Андрей Сидельников.
Правообладатели не придумали, как делить болваночный сбор
Антон Носик.
Лохотрон в зоне .рф
Cio.com (перевод — Елена Фирсова).
Самые опасные работы в области технологий
xakep.ru.
Как найти украденный ноутбук?
Берд Киви.
В постели со шпионами
Алехандро Мартинез-Кабрера.
Стереть себя из Интернета невозможно
Берд Киви.
Конфликт криптографии и бюрократии
Берд Киви.
Человек против обмана
Татьяна Никитина.
ТОР10 киберпреступлений, в которых Запад отыскал «российский след»
Берд Киви.
Безмолвный очевидец
Наталья Касперская.
Нужен ли пользователю интернет-паспорт?
Михаил Емельянников.
Как защищать персональные данные в интернете
Николай Двас.
Запад обвинил Россию в развязывании кибервойн
arstechnica.com.
Офисный копир — еще одна брешь в безопасности?
habr.ru.
Ваш автомобиль в недалеком будущем может быть запросто взломан хакерами
Валерий Васильев.
Текущее состояние ландшафта кибер-преступности
Андрей Сидельников.
Цензура интернет-трафика становится обычной практикой
THG.ru.
Symantec: кризис киберпреступности не помеха
Максим Букин.
«Левые» контракты и ошибочные счета
Олег Зайцев.
Интернет магазины — как не стать жертвой мошенников
habr.ru.
Если пришла проверка
Леонид Черняк.
Безопасность: облако или болото?
Мария Сысойкина.
Internet Explorer 8: Безопасный или неуязвимый?
Иван Шадрин.
Корпорации стали уязвимее для хакерских атак
Michael Kassner.
Информационная безопасность: что год 2010-й нам готовит?
xakep.ru.
2009: cамые громкие дела ушедшего года
Игорь Бахарев, Андрей Ковалевский.
Торрент потерял только имя
Павел Борисов.
Пойман автор порноролика в Москве
Иван Шадрин.
Бизнес уходит в «облака»
George Kurtz.
Операция «Aurora». Удар по Google и прочим
Алексей Алексеев.
Как украсть мегабайт
Татьяна Фомичева.
Вирус, ложь и видео
Берд Киви.
Сюжет из «Плейбоя»
Борис Лихтман, Андрей Сидельников.
Правительства берут интернет под контроль
Лариса Погонина.
Скандальное потепление
Валерий Васильев.
Защита персональных данных накануне 01.01.10
Марина Мякишева.
Infosecurity 2009: под страхом ФЗ о персональных данных
Алексей Лукацкий.
Психология и информационная безопасность
Кристиан Функ.
Ловушки интернета
Рашид Нургалиев.
Электронный патруль
Валерий Коржов.
Кризис, виртуализация и персональные данные
Игорь Крейн, Владислав Михеев.
«ВКонтакте» с фишерами и без
Андрей Колесов.
О Cloud Computing замолвите слово
Владимир Безмалый.
Новые технологии, старые проблемы
Законодательство.
Федеральный закон Российской Федерации № 152-ФЗ «О персональных данных»
Законодательство.
Постановление Правительства РФ от 17 ноября 2007 г. N 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»
Юрий Машевский.
Кража собственности в компьютерных сетях
Опрос.
Хакеры и сетевые вандалы: разница в мотивации
Полезные советы.
Кардинг или безналичный обман
Исследование.
Социокультурный аспект внедрения некоторых категорий средств защиты в организациях с преимущественно женским контингентом
Обзор.
Развитие вредоносных программ: уязвимости в MacOS X, 2005 — 2006 год
eShop@InfoSecurity.ru
[
Новости компаний
]
22.12.2020.
IT-компании создали группу по борьбе с вымогательским ПО
21.12.2020.
Антирекорд 2020 в ПО выявили уязвимостей больше, чем в любой другой год
21.12.2020.
IIoT как угроза
14.12.2020.
В Google произошел сбой. Нестабильно работают Google Play, Документы, Gmail и YouTube
09.12.2020.
Риски удаленной работы, медицинский шпионаж и кражи персональных данных
09.03.2020.
WatchGuard объявила о намерении приобрести Panda Security
09.08.2018.
Новый Watchguard Firebox M270 обрабатывает трафик на 82% быстрее конкурентов
28.03.2017.
Positive Technologies запускает интеллектуальный сервис по противодействию DDoS-атакам
27.03.2017.
WatchGuard Threat Detection and Response обеспечит полную видимость сети и конечных устройств
27.03.2017.
Обеспечена совместимость продуктов Secret Net Studio и JaCarta
08.02.2017.
"Аладдин Р.Д." сообщает о результатах интеграции электронных ключей JaCarta в платформу Duo Security
01.02.2017.
Вся линейка продуктов Рутокен ЭЦП работает с isCrypto
19.01.2017.
Новое поколение Acronis True Image 2017 New Generation обладает инновационными возможностями, основанными на технологии блокчей
20.12.2017.
Прогнозы безопасности от компании WatchGuard на 2017 год
07.12.2016.
Доктрина информационной безопасности России
24.10.2016.
WatchGuard представляет новую облачную технологию защиты в беспроводных сетях
23.09.2016.
Infosecurity Russia vs InfoSecurity Europe: что делать экспонентам?
22.09.2016.
WatchGuard назван Визионером в 2016 году в отчете Gartner Magic Quadrant
19.09.2016.
Новые вредоносные приложения в Google Play Store
14.09.2016.
Cisco предложила глобальным сервис-провайдерам и медийным компаниям всеобъемлющую защиту от видеопиратства и киберугроз
12.09.2016.
Власти ужесточат наказание за киберпреступления
07.09.2016.
Исследование: подростки ожидают ухудшения ситуации с безопасностью в Интернете
01.09.2016.
Зачем нам нужна национальная мобильная платформа: интервью с членами АРСИБ
27.07.2016.
21-й День рождения «Информзащиты»
19.07.2016.
Удаленный доступ к АСУ ТП. Теперь безопасно
06.07.2016.
BSI подтвердил компетенции «Информзащиты» в области ИБ-консалтинга
27.06.2016.
Исследованный «Доктор Веб» троянец-шпион нацелился на бухгалтеров
ООО «Инфосекьюрити»
© 2001 - 2020
+7 (985) 231-0169 E-mail:
info@f1k.ru