Навигация
Цитата
ИконкаКатегория / ОписаниеСтатей
  Общая
3
  IT технологии
IT технологии. Статьи и обзоры мира высоких технологий.
1
  Защита и безопасность
Статьи по безопасности в сети и методах защиты.
4
Статей: 8   Категорий: 3   Просмотров: 89242
Новые статьи
Война 2011

Главная война следующего года будет разворачиваться не между США и Китаем, не между демократами и республиканцами и даже не между Западом и Востоком, а между корпорациями Apple, Google и Microsoft.

В России через год после того как президент Дмитрий Медведев призвал к модернизации и инновациям, об инновациях и модернизации слышно из каждого утюга. Любое заседание общества «Рога и копыта» начинается с того, что рога нужно модернизировать, копыта инноватизировать, детям дать мороженое, а жене – цветы, и разговорам этим, от которых тошнит даже самых терпеливых, конца и края не видно.

Утечка персональных данных российских граждан

По данным исследования, проведенного компанией Perimetrix, более половины российских компаний (52%) обрабатывают свыше 10 тыс. записей персональных данных. Утечка такого объема информации — это далеко не локальный инцидент, поскольку группу риска составляет количество людей, сравнимое с населением небольшого города. Очевидно, что в случае неблагоприятного исхода потери исчисляются не только суммой в денежном эквиваленте с большим количеством нулей — наносится ущерб и репутации компании.

Примерно каждая шестая российская компания (15,3%) обрабатывает персональные данные более 1 млн человек. Это и государственные учреждения, и крупные коммерческие компании. Если такое предприятие представлено на фондовых рынках и об утечке информации из него станет известно, акции мгновенно потеряют в цене: инвесторы не станут дожидаться окончания расследования инцидента.

Обзор шпионских программ

Обзор шпионского ПО

Spyware – это термин, определяющий приложения, которые записывают информацию о поведении пользователя в сети Интернет и сообщают об этом своим создателям. Результатом их действия может стать как всплывающая реклама, так и более серьёзные нарушения в безопасности системы, включая кражу информации, запись нажатых клавиш, изменение параметров соединения с глобальной сетью, а также установку «черного хода».

Споры о необходимости законодательного регулирования сферы Интернет, и, в частности, регулирования, обеспечивающего развитие этой самой сферы, не утихают вот уже десять лет – с того момента, как Интернет стал неотъемлемой частью экономической, политической, социальной и культурной жизни общества.

Однако поиск консенсуса в этих спорах изначально затруднен тем, что отсутствует общепринятое определение Интернет, не говоря уже о таком аморфном понятии, как "сфера Интернет".

Действительно, прежде чем применять к чему бы то ни было правовое регулирование, нужно понять суть этого явления.

Эксплоит – это такая программа, которая написана с целью эксплуатации (использования) конкретной дыры (уязвимости) в конкретном приложении (ОС, обычная программа, веб-приложение). Эксплоит может быть написан практически на любом языке программирования, (наиболее частые: C/C++, Perl, PHP, HTML+JavaScript) . Также, эксплоит может представлять из себя одиночный файл, который необходимо либо сразу запустить, либо предварительно скомпилировать. И еще, эксплоит может представлять из себя архив, чаще с расширениями .tar или .tar.gz, потому как большинство из них пишутся под UNIX системы. В этих архивах может лежать что угодно:
* те же .pl файлы
* скрипт или исходник на C, Java, etc
* просто описание "хитрого обращения"
* etc.

Руководители российских компаний перекладывают ответственность за использование нелицензионного программного обеспечения на системных администраторов

Одним из наиболее распространенных ответов руководителей предприятий на вопрос о причинах использования нелегального программного обеспечения стало перекладывание вины на плечи других, - к такому выводу пришли специалисты Международной Ассоциации Производителей Программного Обеспечения (BSA). Российские руководители средних и малых предприятий, как правило, перекладывают ответственность на системных администраторов, несмотря на то, что именно руководители этих предприятия принимают решения о выделении средств на покупку программного обеспечения.