Мой сайт
Главная
Вход
Регистрация
Вторник, 23.04.2024, 22:56Приветствую Вас Гость | RSS
Меню сайта

Категории раздела
Охрана окружающей среды [4]
Охрана окружающей среды
Гражданская оборона [11]
Гражданская оборона
Безопасность воздушного движения [10]
Безопасность воздушного движения

Мини-чат

Наш опрос
Оцените мой сайт
Всего ответов: 2

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

KeyRaider является компьютер вредоносных программ , что влияет на джейлбрейкиутые Apple , IOS устройств, конкретно айфоны , и позволяет преступникам украсть логин и пароль пользователей, а также для блокировки устройства и требует выкупа , чтобы разблокировать их. Он был обнаружен исследователями из компании Palo Alto Networks и WeiPhone в августе 2015 года, и считается , что привело к более чем 225000 людей , имеющих свой логин и пароль кражи, что делает его, по кибербезопасности обозревателем, Джозеф Стайнберг, «один из большинство повреждающих частей вредоносных программ когда - либо обнаруженный во вселенной компании Apple «. вредонос был первоначально найден на китайском сайте, , но распространилась на 18 стран , включая Соединенные Штаты. KeyRaider влияет только айфоны , которые были джейлбрейкнутыми .
Просмотров: 429 | Добавил: ADMINISTRATOR | Дата: 11.07.2017 | Комментарии (0)

Динамический SSL представляет собой технологию защиты конечных точек , разработанный Дэниел Мак-Канн и Нима Sharifimehr из NetSecure Technologies Ltd. ]Динамический SSL был создан , чтобы решить проблему безопасности конечных точек в сетях общего пользования путем прозрачном устранения недостатков реализации в SSL систем , которые предоставляют важные данные для перехвата и фальсификации. Динамический SSL иногда называют динамической TLS.

Оконечных уязвимости в системах SSL / TLS
Большинство реализаций SSL предположить , что клиентский компьютером является безопасной средой для согласования ключей, хранения ключей и шифрования. Это неверно в принципе и на практике, как вредоносные технологии , такие как Spyware , KeyJacking и Люди в браузере доказало , чтобы иметь возможность обойти SSL путем получения конфиденциальных да ... Читать дальше »
Просмотров: 726 | Добавил: ADMINISTRATOR | Дата: 11.07.2017 | Комментарии (0)

Оценка уязвимости представляет собой процесс определения, идентификации и классификации дыры в безопасности в области информационных технологий систем. Злоумышленник может эксплуатировать уязвимость к нарушению безопасности системы. Некоторые известные уязвимости аутентификация уязвимость, авторизация уязвимость и проверки входных данных уязвимости.

Перед развертыванием системы, она сначала должна пройти из серии оценок уязвимости, которые будут гарантировать, что система сборки защищена от всех известных угроз безопасности. Когда новая уязвимость обнаружена, системный администратор может снова выполнить оценку, выяснить, какие модули являются уязвимыми, и начать процесс исправления. После исправления на месте, еще одна оценка может быть запущена, чтобы убедиться, что уязвимости были фактически решены. Этот цикл оценки, патча, и повторно оценить, стал стандартным методом для многих организаций для управления их проблемам безопасности.
... Читать дальше »
Просмотров: 406 | Добавил: medergrup | Дата: 06.07.2017 | Комментарии (0)

VPN - блокировка является метод , используемый для блокирования зашифрованных протокола туннелирования методы связи ,используемые виртуальной частной сети (VPN) систем. Часто используется крупными организациями , такими , как национальные правительства или корпорации, он может выступать в качестве инструмента для компьютерной безопасности или цензуры вИнтернете за счет предотвращения использования виртуальных частных сетей для обхода брандмауэра сетевых систем.

Блокирование доступа VPN может быть сделано несколько различных способов. Порты , которые используются общие туннельных протоколов VPN, такие как PPTP или L2TP , чтобы установить их соединения и передачи данных могут быть закрыты с помощью системных администраторов , чтобы предотвратить их использование на определенных сетей. Кроме того , веб - сайт может запретить доступ к его содержимому, блокируя доступ с IP - адресов , которые , как известно, принадлежат популярных провайдеров VPN. ... Читать дальше »
Просмотров: 422 | Добавил: medergrup | Дата: 06.07.2017 | Комментарии (0)

Stuxnet является вредоносным компьютерным червем , впервые выявленный в 2010 году , но думали, что в развитии , так как , по крайней мере 2005, что цели промышленных компьютерных систем и несет ответственность за причинение существенного ущерба для иранской ядерной программы . Хотя ни одна страна не признала ответственность, червь теперь общепризнан быть совместно построен американской - израильская cyberweapon .

Stuxnet специально ориентирован программируемые логические контроллеры (ПЛК), которые позволяют автоматизировать электромеханические процессы , такие как те , которые используются для управления машинами на завод сборочных линий, аттракционах, или центрифугах для разделения ядерного материала. Эксплуатируя четыре нулевого день недостатков , функцию Stuxnet с помощью таргетинга машины с помощью Microsoft Windows операционной системы и сети, а затем выискивая Siemensпрограммного обеспечения Step7. Stuxnet сообщениям взломан иранскими ПЛ ... Читать дальше »
Просмотров: 401 | Добавил: medergrup | Дата: 06.07.2017 | Комментарии (0)

Недавнее нарушение Цель безопасности Восточной Европы ATM вредоносных программ, а также компьютерный червь Stuxnet примеры цепочки поставок атак.


Специалисты по управлению цепочками поставок рекомендуют строгий контроль сети питания учреждения , в целях предотвращения возможного ущерба от киберпреступников.


Цепь поставок представляет собой систему мероприятий , связанные с погрузочно - , распределяющим, производством и переработкой товаров для того , чтобы переместить ресурсы от поставщика в руки конечного потребителя. Цепь поставок представляет собой сложную сеть взаимосвязанных игроков , регулируемых спросом и предложением .

Хотя цепи поставок атака представляет собой широкий термин , не универсально согласованного определения, в отношении кибер-безопасности, цепь атаки питания включает в себя физически фальсификация электроники (компьютеры, банкоматы, системы питания, сети заводских данных) в для того ... Читать дальше »
Просмотров: 732 | Добавил: medergrup | Дата: 06.07.2017 | Комментарии (0)

WS-Trust является WS- * спецификация и OASIS стандарт , который обеспечивает расширения для WS-Security , в частности , дело с выдачей, обновляя и проверки токенов безопасности, а также способов установить, оценить наличие и брокера доверия отношения между участниками в безопасном обмене сообщениями.

Спецификация WS-Trust был автор представителями ряда компаний, и была одобрена OASIS в качестве стандарта в марте 2007 года.

Использование расширений , определенных в WS-Trust, приложения могут участвовать в защищенной связи , предназначенной для работы в веб - сервисов базы.


WS-Trust определяет ряд новых элементов, концепции и артефактов в поддержке этой цели, в том числе:

концепция службы маркеров безопасности (STS) - это веб - сервис , который выдает маркеры безопасности , как это определено в WS-Security спецификации.

форматы сообщения используются для запроса маркеров ... Читать дальше »
Просмотров: 409 | Добавил: medergrup | Дата: 06.07.2017 | Комментарии (0)

В области информационной безопасности , мониторинг активности пользователей (UAM) является мониторинг и запись действий пользователя. UAM фиксирует действия пользователя, включая использование приложений, окна открыты, системные команды выполняются, флажков щелкнул, текст , введенный / отредактирован, URL - адреса посещаемых и почти все остальные события на экране для защиты данных путем обеспечения того , чтобы сотрудники и подрядчики оставаясь в пределах их поставленные задачи, и не создает никакого риска для организации.

Программное обеспечение UAM может доставить видео-как воспроизведение действий пользователя и обработки видео в журнал активность пользователя, которые держат шаг за шагом записи действий пользователя, которые можно найти и проанализированные расследовать любую из собственного объема деятельности.


Проблемы
Потребность в UAM выросла в связи с увеличением числа инцидентов безопасност ... Читать дальше »
Просмотров: 376 | Добавил: medergrup | Дата: 06.07.2017 | Комментарии (0)

Анализ трафика является процессом перехвата и изучения сообщений для того , чтобы выводить информацию из шаблонов в связи . Она может быть выполнена , даже если сообщения шифруются и не могут быть расшифрованы . В общем, чем больше количество сообщений наблюдалось, или даже перехвачены и сохранены, тем больше может быть выведено из трафика. Анализ трафика может осуществляться в контексте военной разведки , контрразведки , или образец срока службы анализа , а также является проблемой в области компьютерной безопасности .

Задачи анализа трафика может поддерживаться специальными программами для ЭВМ. Усовершенствованные методы анализа трафика могут включать в себя различные формы анализа социальной сети .


 
Просмотров: 425 | Добавил: medergrup | Дата: 06.07.2017 | Комментарии (0)

Бюллетень Вируса это журнал о предупреждении, обнаружении и удалении вредоносных программ и спама . Он регулярно показывает анализ последних вирусных угроз, статьиисследуя новые разработки в борьбе с вирусами, интервью с антивирусными экспертами, аоценками текущих антивирусных продуктов.
Просмотров: 424 | Добавил: medergrup | Дата: 06.07.2017 | Комментарии (0)

« 1 2 3 4 ... 9 10 »
Вход на сайт


Поиск

Календарь
«  Апрель 2024  »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930

Архив записей

Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • База знаний uCoz