![]() |
+7 (495) 229-0436 | ![]() |
shopadmin@itshop.ru | 119334, г. Москва, ул. Бардина, д. 4, корп. 3 | ![]() |
![]() |
![]() |
|
|
20.07.12 - Правильная настройка NOD32
ESET NOD32 Антивирус 4го поколения представляет собой комплексное решение для защиты Вашего персонального компьютера от различных видов вредоносных кодов и атак...
19.07.12 - "Лаборатория Касперского": 40% малых и средних компаний России теряют данные в результате кибератак По данным "Лаборатории Касперского", 96% российских малых и средних предприятий регулярно становятся жертвами кибератак.
18.07.12 - "Доктор Веб": Android.MMarketPay.origin - троянец-шопоголик из Китая Компания "Доктор Веб" предупреждает о распространении нового троянца, поражающего мобильные устройства под управлением ОС Android.
17.07.12 - ESET: атаки на банковские счета остаются самыми популярными у хакеров Компания ESET сообщает о самом распространенном вредоносном ПО, выявленном специалистами Вирусной лаборатории ESET с помощью интеллектуальной облачной технологии ESET Live Grid в июне 2012 года.
17.07.12 - "Лаборатория Касперского" и компания Seculert обнаружили очередного кибершпиона на Ближнем Востоке "Лаборатория Касперского" и компания Seculert представили результаты исследования вредоносной программы Madi, предназначенной для совершения целенаправленных атак на ряд пользователей в ближневосточном регионе с целью кражи конфиденциальной информации.
17.07.12 - Kaspersky 2013 Новый Kaspersky Internet Security 2013, совместимый с Windows 8 Consumer Preview, не снижает производительность ПК. За счет реализованных в нем инновационных технологий продукт не мешает работе других приложений...
16.07.12 - "Лаборатория Касперского": Спам в июне 2012 года Июнь был отмечен очередным снижением количества спама в почтовом трафике. В то же время появились новые способы заражения компьютеров пользователей с помощью спам-рассылок.
09.07.12 - Symantec: 77% российских компаний страдают от отключений электричества Опрос Symantec показал, каким авариям подвержены российские предприниматели и насколько они к ним готовы.
03.07.12 - "Лаборатория Касперского": Новый таргетированный бэкдор для Мака "Лаборатория Касперского" сообщает об обнаружении новой вредоносной программы, предназначенной для заражения компьютеров, работающих под управлением операционной системы Mac OS X.
02.07.12 - Специальная акция Dr.Web "Отпуск в подарок" Интернет магазин ITShop компании Interface совместно с компанией Dr.Web предлагает специальную акцию "Отпуск в подарок". Подарок вручение сертификата до 20 000 рублей каждому покупателю корпоративных лицензий Dr.Web Desktop Security Suite и Dr.Web Server Security Suite + Центр управления в подарок...
15.06.12 - Угрозы информационной безопасности. Часть 3. Пример классификации угроз информационной безопасности Доброго времени суток уважаемые коллеги и читатели моего блога. В предыдущих статьях я описывал что такое угрозы информационной безопасности и уязвимости. Кратко напомню, что угрозы информационной безопасности бывают внутренние, внешние и техногенные, также они могут быть случайные или преднамеренные. Они имеют такое свойство как вероятность возникновения угрозы и нацелены на уязвимости...
15.06.12 - Угрозы информационной безопасности. Часть 2. Уязвимости информационных систем Просто тупо применять все подряд средства и методы защиты информации на всех подряд средствах обработки информации нецелесообразно и глупо. Например тратить кучу денег на сертифицированные дорогие межсетевые экраны, анализаторы трафика и т. п., незачем если во внешнюю сеть выходят компьютеры не обрабатывающие критически важную информацию (есть такие способы обработки, но о них я расскажу в следующий раз)...
15.06.12 - Обеспечение информационной безопасности персонального компьютера пользователя. Часть 2. Права и привилегии пользователей Приветствую Вас уважаемые читатели моего блога. Сегодня я хочу поведать вам про то, как производить обеспечение информационной безопасности персонального компьютера путем настройки прав и привилегий локальных пользователей операционной системы Microsoft Windows...
15.06.12 - Обеспечение информационной безопасности персонального компьютера пользователя. Часть 1. Уязвимые места в настройках операционной системы Приветствую Вас уважаемые читатели моего блога. Сегодня я хочу рассказать, как настроить операционную систему Microsoft Windows на персональном компьютере пользователя таким образом, чтобы информация, обрабатываемая и хранимая на нем, была в безопасности...
15.06.12 - Методы защиты информации на персональном компьютере. Часть 1. Разграничение доступа Приветствую Вас уважаемые коллеги и читатели моего блога. В данной статье я хочу рассказать про основы защиты информации, а именно про разграничение доступа к информации на вашем персональном компьютере...
15.06.12 - Обеспечение информационной безопасности в сети организации с использование службы каталогов. Создание домена в локальной сети Доброго времени суток уважаемые читатели моего блога по информационной безопасности...
15.06.12 - Безопасность компьютерных сетей. Настройка контроллера домена и управление безопасностью домена. Групповая политика безопасности домена Доброго времени суток уважаемые читатели моего блога по информационной безопасности...
15.06.12 - Тестирование Firewall Тестирование производилось на экспериментальном ПК под управлением лицензионной Windows XP с установленным SP1...
15.06.12 - Таблица настройки правил брандмауэров Таблица настройки правил брандмауэров...
15.06.12 - Пример настроек правил брандмауэра FreeBSD, Linux и Windows (какие порты открыть и для чего) Когда сравнивают два брандмауэра, один с графическим интерфейсом, другой - с текстовым конфигурационным файлом, то для одних сложность в том, что через графический интерфейс не всегда можно добиться максимальной гибкости при постоении правил (как правило, это характерно либо для брандмауэров windows, либо надстроек GUI к консольным брандмауэрам, таким, как ipfw, iptables, pf операционных систем FreeBSD,Linux)...
30.05.12 - Простая реализация криптостойкого шифрования WiFi с помощью hostapd Защитите и обезопасьте открытый доступ WiFi с помощью шифрования WPA2. Узнайте больше об этом инструменте и о том, как встроить его в свою рабочую среду.
28.05.12 - Обеспечение безопасности настольных и мобильных Web 2.0-приложений В данной статье рассматриваются наиболее распространенные уязвимости и возможные контрмеры, а также объясняется значение автоматизированного сканирования системы безопасности в процессе разработки для создания безопасных приложений.
23.05.12 - Администрирование серверов IBM Lotus Domino 8.5 для начинающих Представлено подробное описание управления сервером IBM® Lotus® Domino®, включая основные компонентов и терминологию, что позволяет начинающим администраторам познакомиться с продуктом. В частности, мы объясняем основные особенности и функциональные возможности, такие как файл Notes.ini, каталог данных Data Directory, ID-файлы, серверные команды и документы, а также серверные операции. Также обсуждаются вопросы обслуживания сервера и NSD...
23.05.12 - "Доктор Веб": Новая версия Trojan.Hosts вымогает деньги у зарубежных пользователей Компания "Доктор Веб" предупреждает пользователей о широком распространении вредоносной программы Trojan.Hosts.5858, угрожающей в первую очередь немецкоязычным пользователям.
22.05.12 - Разработка модулей ядра Linux: Часть 7. Анализ выполнения системного вызова Эта статья продолжает цикл статей, посвященный написанию модулей ядра Linux. В статье подробно анализируется процесс выполнения системного вызова...
21.05.12 - Symantec: Россия поднялась на шестое место в мире по уровню вредоносной активности в интеренете Symantec сообщает, что Москва вошла в топ самых бот-инфицированных городов мира, каждый сотый бот в мире - москвич.
18.05.12 - "Доктор Веб": Обнаружен новый IRC-бот Компания "Доктор Веб" предупреждает о распространении вредоносной программы BackDoor.IRC.Aryan.1, способной загружать с удаленного сервера злоумышленников различные файлы и устраивать DDoS-атаки по команде с IRC-сервера.
14.05.12 - Symantec: Число кибератак в 2011 году выросло на 81% Согласно ежегодному отчету Symantec, киберпреступников все больше интересуют мобильные приложения и компании SMB сегмента.
12.05.12 - Сканирование компьютера, сохранение лога и запуск скрипта с помощью утилиты AVZ. Утилита AVZ предназначена для сбора информации о компьютере, анализа запущенных процессов на наличие вредоносного кода, который еще не известен Лаборатории Касперского и не детектируется текущими антивирусными базами...
20.04.12 - Microsoft: Обновления безопасности за апрель Вышел новый пакет обновлений безопасности от Microsoft за апрель. Появились 6 заплаток, которые закрывают известные уязвимости. Четыре из них - критические, остальные по рейтингу - важные.
|
|
О нас |
Интернет-магазин ITShop.ru предлагает широкий спектр услуг информационных технологий и ПО.
На протяжении многих лет интернет-магазин предлагает товары и услуги, ориентированные на бизнес-пользователей и специалистов по информационным технологиям. Хорошие отзывы постоянных клиентов и высокий уровень специалистов позволяет получить наивысший результат при совместной работе. В нашем магазине вы можете приобрести лицензионное ПО выбрав необходимое из широкого спектра и ассортимента по самым доступным ценам. Наши менеджеры любезно помогут определиться с выбором ПО, которое необходимо именно вам. Также мы проводим учебные курсы. Мы приглашаем к сотрудничеству учебные центры, организаторов семинаров и бизнес-тренингов, преподавателей. Сфера сотрудничества - продвижение бизнес-тренингов и курсов обучения по информационным технологиям.
|
119334, г. Москва, ул. Бардина, д. 4, корп. 3 +7 (495) 229-0436 shopadmin@itshop.ru |
|
© ООО "Interface Ltd." Продаем программное обеспечение с 1990 года |