Button Up

Блог

Как избежать утечки данных, если сотрудники работают удалённо

30 Апр 2020
Елизавета Елагина
Елизавета Елагина
Многие компании столкнулись с вынужденным переводом сотрудников на удаленную работу. При этом возникают проблемы, связанные с обеспечением сотрудников необходимыми ресурсами для работы и с потенциальными рисками утечки данных в этих условиях.

Не во всех предприятиях есть квалифицированный персонал, способный настроить удаленный доступ для сотрудников и сохранить при этом все данные компании в безопасности.

Эта статья будет полезна владельцам небольших компаний, оказавшихся в такой ситуации. Мы расскажем о способах организации удаленного подключения к офисным ресурсам, не требующих специального оборудования и дополнительных серверов.

Защита авторских прав в Event-индустрии

3 Мар 2020
Дарья Гамзатова
Дарья Гамзатова
«Мы каждый день сталкиваемся с тем, что заказчик обращается с запросом на разработку проекта, например, стенда, получает документы и высылает их конкуренту с просьбой «сделать так же, но подешевле». Доказать в ходе судебного разбирательства, что твой проект был украден, практически невозможно»

Как воспринимаются промахи в бизнесе в русском и западном обществе

20 Мар 2019
Михаил Калиниченко
Михаил Калиниченко
Еще Киплинг сказал, что «Запад есть Запад, Восток есть Восток, и вместе им не сойтись». Часто этой, ставшей расхожей фразой оправдывают любую разницу менталитетов, распространяя ее и на Россию.

Как спрятать ахиллесову пяту в приложении

5 Дек 2018
Михаил Калиниченко
Михаил Калиниченко
Современное общество трудно представить без гаджетов. Многие мобильные приложения благодаря удобству в использовании стали неотъемлемой частью нашего существования. Растет популярность приложений для заказа всего на свете от такси до еды, оплаты банковских услуг, приложений для общения, которые всегда с нами в планшетах и телефонах.

Обфускация как хакер-фумигатор

19 Ноя 2018
Светозар Яхонтов
Светозар Яхонтов
Для преодоления недостатков потребительского поведения ИТ индустрия предложила методы биометрической аутентификации: не надо вспоминать и вводить секретный пароль — только проведи пальцем по сканеру отпечатка пальцев на телефоне или улыбнись в камеру — и оплата будет произведена быстрее, чем придет осознания сделанного.

Кейс StarForce: как мы преобразовали плеер, и как это сократило число взломов

12 Ноя 2018
Михаил Калиниченко
Михаил Калиниченко
Генеральный директор Протекшен Технолоджи — Михаил Калиниченко делится историей о том, как компания StarForce работала и продолжает работать с защитой образовательных курсов, а также о модификации плеера под заказ клиента.

Как мы XML защищали

12 Окт 2018
Артур Ходжаев
Артур Ходжаев
Несмотря на то, что мы защищаем аудио/видео файлы и текстовую информацию в различных форматах уже много лет, мы никогда не сталкивались с защитой XML-файлов, до тех пор, пока к нам не обратился один заказчик.

Берегитесь хакеров!

20 Сен 2018
Михаил Калиниченко
Михаил Калиниченко
В последнее время вопросы информационной безопасности превратились в поприще для политических игр из-за стремительного увеличения количества кибератак.

Хакерские атаки вышли на новый уровень сложности, и бороться с ними, принимая меры защиты внутри компаний, недостаточно. Кроме того, увеличилось и качество хакерских преступлений, и их количество. Ни одна другая криминальная деятельность в мире не показывает таких стремительных темпов развития как киберпреступления: их число ежемесячно растет на три-четыре процента.

Защита видео от копирования

23 Июл 2018
Давыдова Татьяна
Давыдова Татьяна
Одно из самых частых обращений в нашу компанию – запросы на защиту видео от копирования.

Наши клиенты – создатели видео- и аудиоматериалов, представляющих интеллектуальную собственность, – хотят контролировать распространение своих файлов, управлять доступом к ним, защитить их от копирования и предотвратить запись видео с экрана.

Экспертное мнение: Атака на ПИР Банк

6 Июл 2018
Светозар Яхонтов
Светозар Яхонтов
Новостные ленты информагенств сегодня пестрили заголовками новостей о совершенной в ночь на 04 июля атаке на ПИР Банк. Примечательным показался комментарий Председателя правления ПИР Банка Ольги Колосовой:

«Вирус, которым атакован банк, не подлежит идентификации имеющимися в настоящее время средствами, что было доказано сотрудниками ФинЦЕРТ, с большей вероятностью вирус проник в банк через фишинговое письмо», — отметила госпожа Колосова.

Редактирование плейлиста для StarForce Player после защиты видео

4 Июл 2018
Коробов Павел
Коробов Павел
Если вы когда-либо использовали сервис SFContent.com для защиты аудио и видео файлов, то могли заметить в процессе защиты такой пункт, как создание плейлиста.

Такой плейлист поставляется в формате SFM3U и открывается в мультимедийном проигрывателе StarForce Player.

Это крайне удобно в том случае, если вы защищаете сразу несколько файлов, которые должны воспроизводиться в определенной последовательности.

Как подписать программу цифровой подписью

6 Июн 2018
Давыдова Татьяна
Давыдова Татьяна
Приложение или драйвер, не имеющие цифровой подписи, воспринимаются как потенциально опасные – у пользователя будут возникать постоянные проблемы с их запуском.

Сторонние антивирусы и собственные инструменты информационной защиты операционной системы будут делать все возможное, чтобы предотвратить запуск такой программы.

Если это противоречит вашим целям, позаботьтесь о цифровой подписи для вашего приложения или драйвера.  

ASPack Software: Защита программ для профессионалов и любителей

11 Май 2018
Коробов Павел
Коробов Павел
Компания StarForce в линейке своих одноименных продуктов и нескольких онлайн-сервисов имеет еще одну интересную семью решений, о которой, возможно, слышали не все. Сегодня я хочу познакомить вас с ними, если вы ничего не знали, или обновить ваши воспоминания, если вы что-то успели забыть.
Речь пойдет о продуктах ASPack Software, а именно ASPack, ASProtect 32 и ASProtect 64. В отличие от того же StarForce ProActive – это демократические по цене продукты, которые окажутся по карману любому разработчику программного обеспечения. Тем самым они и интересны.

Способы лицензирования ПО

23 Мар 2018
Яшенкова Наталья
Яшенкова Наталья
Лицензирование программного обеспечения используется для того, чтобы защитить авторские права разработчика и определить условия использования ПО конечными пользователями.

Лицензирование позволяет разработчику или издателю защитить свои программные продукты от пиратства (нелегального распространения и использования программ) и внесения несанкционированных изменений (издатели онлайн-игр, как правило, борются с читерами, разработчики корпоративных систем не хотят, чтобы клиенты самостоятельно дорабатывали код).

Лицензирование ПО подразумевает составление лицензионного соглашения и наложение определённых ограничений на использование ПО.

Как открыть файлы с расширением SFMEDIA?

15 Фев 2018
Коробов Павел
Коробов Павел
Если вы получили файлы с незнакомым для вас расширением SFMEDIA и не знаете, что с ними делать, то эта статья для вас. Данный тип файла был разработан компанией StarForce для защиты видеофайлов с помощью сервиса SFContent.com. Открыть файлы SFMEDIA можно в программе StarForce Player, которая доступна для скачивания и установки под Windows (x86, x64) и macOS.

Файлы с таким форматом – это защищенные видеофайлы. Защищенные – значит их невозможно воспроизвести без ввода лицензионного ключа, который предоставляет издатель вместе с файлами.

Рекомендации по выводу на рынок и продвижению программных продуктов

17 Янв 2018
Яшенкова Наталья
Яшенкова Наталья
К нам часто обращаются компании, которые только создали свой продукт или, написав его для себя, приняли решение предложить его на рынке. И помимо вопроса защиты от копирования, взлома и модификации своей программы, перед разработчиками стоит задача рассказать миру о новинке и организовать продажи.

Наша компания специализируется на программных средствах, позволяющих защитить ПО от широкого спектра угроз. Все продукты StarForce включают инструменты для защиты программ от анализа и модификации.

Методы защиты от снятия копии экрана

21 Дек 2017
Коробов Павел
Коробов Павел
Одной из ключевых функций системы защиты SFContent.com является защита от захвата экрана программными методами, то есть при помощи привычной всем функции Print Screen или через специализированное программное обеспечение, способное делать копии экрана.

Для удобства пользователей и повышения уровня защиты сервис использует несколько способов борьбы от снятия скриншотов и записи с экрана в зависимости от используемой операционной системы.

С нами этого никогда не случится!

14 Ноя 2017
Светозар Яхонтов
Светозар Яхонтов
Пару лет назад приобщился к увлечению ходить в горы. Сейчас осваиваю пятитысячники Кавказа, в планах семитысячники Памира. Каждый раз перед поездкой возникают споры среди участников похода:

"Надо ли брать с собой каски или ну ее, только лишний вес. Брать ли ледобуры для страховочных станций на случай срыва участника в трещину на леднике? Правда, это еще по 300 грамм – ну нет, связкой обойдемся!"

Попытки аргументации в пользу безопасности, ссылки на статистику страховых случаев не всегда звучат убедительно. Мы уверены: "С нами этого никогда не случится!"

Защита от копирования с помощью DRM

27 Окт 2017
Яшенкова Наталья
Яшенкова Наталья
DRM (Digital Rights Management) – это система, позволяющая контролировать доступ к контенту и приложениям. DRM обеспечивает техническую сторону механизма лицензирования контента, программного обеспечения, игр и т.д.

Задача DRM – предоставить доступ к продукту пользователям, купившим его, и заблокировать доступ для тех, кто не имеет законного права использовать контент или ПО. Как правило, DRM включает в себя защиту от копирования, а также различные ограничения, например, по времени или территории.

Отслеживание открытия отправленных писем и защита от пересылки и утечки

26 Сен 2017
Яшенкова Наталья
Яшенкова Наталья

Для работы с электронной почтой я в основном пользуюсь Outlook, и время от времени мне необходимо отслеживать открытие писем адресатами. Для Gmail таких сервисов очень много, но только небольшая их часть корректно работает с почтовым клиентом Microsoft. Поскольку тема довольно старая, то помимо сервисов, отслеживающих открытие, появляются сервисы с противоположным функционалом. Например, Ugly email детектирует компоненты трекеров и блокирует их работу. На сайте Ugly email можно посмотреть, какие сервисы уже попали в поле их зрения.

Опять же всему хорошему может наступить монетизация, как это произошло с Signals, когда трекер был поглощён CRM, и стал доступен только по платной подписке. Поэтому поиск адекватного сервиса отслеживания электронных писем и вложений всегда актуален.

Мониторинг распространения электронной книги в интернете. Как отследить утечку и реагировать на пиратство

28 Авг 2017
Коробов Павел
Коробов Павел
Многие сферы бизнеса нашли свои аналоги в сети Интернет. В том числе и бизнес по продаже книг. Если в физическом плане важен только сам факт продажи, а дальнейшее пиратское репродуцирование – дело трудоемкое и неблагодарное, то этого нельзя сказать о электронных книгах, поскольку существует риск копирования и утечки, что значительно снижает уровень продаж, ведь продается диджитал продукт. И здесь перед авторами и издательствами встает важный вопрос – как отследить то, что электронная книга просочилась в свободный доступ, и что в этом случае делать.

Как продвигать книги: 20 полезных советов

14 Июл 2017
Яшенкова Наталья
Яшенкова Наталья
Вы написали чудесную книгу, и, наконец, пришло время представить ее общественности. Но если вы не Дарья Донцова или Борис Акунин возникает вопрос: как пробиться сквозь информационный шум к читателю? Следуйте нашим советам (часть идей почерпнута у Романа Масленникова), и известность книге будет обеспечена.

Как организовать продажу книг через интернет

4 Июл 2017
Коробов Павел
Коробов Павел

Мир книгопечатной продукции несколько лет назад разделился на две части. Одни салютуют за интеграцию новых технологий и использование электронных книг, другие же консервативно относятся к подобному вопросу, отдавая предпочтение бумаге и чернилам. Можно найти уйму плюсов и минусов обоих вариантов, но, если вы издатель, то вопрос продажи и дистрибуции будет вставать одинаково, как для полиграфии, так и для диджитал-формата.


Почему в России грабят банкоматы

3 Июл 2017
Светозар Яхонтов
Светозар Яхонтов

Исходя из нашей практики, около половины проектов по защите программного обеспечения на устройствахбанковского самообслуживания запускаются после взлома. За последние два года натерритории Российской Федерации произошло более 30 инцидентов, в основном, атактипа «прямой диспенс» на банкоматы в двух десятках банков.

Ряд банков подвергсяповторяющейся серии атак, так как не хватило ресурсов оперативно реализоватьконтрмеры на территориально распределенной сети устройств.

Что сделает ваши статьи популярными: чек-лист для быстрого старта

21 Июн 2017
Яшенкова Наталья
Яшенкова Наталья
Трудно представить, что узкоспециализированное предприятие, например производитель путевого механизированного инструмента, может создавать контент, интересный для широкой публики.  Cтраница завода «Кубаньжелдормаш» в Facebook скорее это подтверждает, чем опровергает. Автор манипулирует популярными темами патриотизма и недовольства властью, умело вставляя едкие замечания в посты о покупке станков и других рутинных делах завода. И это, наряду с отточенным чувством юмора, сделает контент, создаваемый представителем этого предприятия, особенным.

Запуск старых игр на новых операционных системах

23 Май 2017
Яшенкова Наталья
Яшенкова Наталья
Мы сами являемся частью армии фанатов старых компьютерных игр, и неважно что это: ностальгия по прошлому или обращение к нестареющей классике. Главное, что владельцев игр без патчей мы отправляем в техподдержку издателей, а они бумерангом возвращают их к нам, некорректно заявляя, что только мы можем решить эту техническую проблему.

Продажа информационных продуктов через сайт

19 Май 2017
Коробов Павел
Коробов Павел

Разработчики и создатели информационных продуктов, как правило, заинтересованы в продаже своих материалов через собственный сайт, однако разработка сайтов является непростой задачей даже для опытных пользователей, а что делать тем, кто совсем не знаком с технологиями сайтостроительства? 

Новые параметры "привязки" для увеличения взломостойкости

18 Апр 2017
Коробов Павел
Коробов Павел
Как может быть известно многим нашим пользователям для обеспечения взломостойкой защиты вкупе со многими остальными возможностями системы StarForce используется такой инструмент как "привязка".

Защита USB флеш-накопителей: версия StarForce

31 Мар 2017
Яшенкова Наталья
Яшенкова Наталья

Мы живем в мире, полном угроз. И нашей миссией является снижение уровня таких угроз для издателей: людей и компаний, создающих уникальный контент на продажу. Используя наши продукты, они получают уверенность в том, что их программы, курсы, книги будут продаваться, а не скачиваться бесплатно с пиратских сайтов.

В марте компания StarForce представила защиту с привязкой к USB флеш-накопителю, или по-русски, флешке. И в этом посте я расскажу, как это происходит и почему именно так.

Сервер платежной системы Hitachi Payment Systems инфицировал банкоматы Индии вредоносным кодом

16 Фев 2017
Светозар Яхонтов
Светозар Яхонтов
В середине 2016 года сервер Hitachi Payment Systems подвергся атаке вредоносного кода, с помощью которого преступники получили данные платежных карт с банкоматов таких банков как State Bank of India, HDFC Bank, ICICI Bank, Yes Bank и Axis Bank. В настоящий момент только 19 банков и 641 клиентов заявили о выявленных мошеннических действиях с картами. Чтобы уменьшить риски банки заблокировали карты и посоветовали своим клиентам сменить пин-код.

Периодическое подтверждение лицензии. Кому? Зачем?

9 Фев 2017
Коробов Павел
Коробов Павел
Создав уникальный программный продукт или документ, мы, как правило, хотим иметь возможность контролировать его распространение во внешнем мире. Существует масса инструментов, позволяющих защитить информацию от несанкционированных действий недобросовестных пользователей. Одним из них является периодическое подтверждение лицензии.

Защита HTML от копирования и пиратского распространения

23 Янв 2017
Яшенкова Наталья
Яшенкова Наталья
HTML – удобный язык, позволяющий создать сайты и интерактивные каталоги для просмотра через браузер. В основном HTML используется для оформления веб-страниц в интернете, но и для создания книг, мультимедийных учебников и инструкций для просмотра с сохранением на компьютере конечного пользователя он тоже применяется довольно часто. По сравнению с PDF документы HTML могут использовать интерактивные компоненты (поддержка скриптов JavaScript), мультимедийный контент: видео, аудио, анимированные картинки и многое другое в рамках единого интерфейса.

Новый год - это маленькая жизнь

28 Дек 2016
Яшенкова Наталья
Яшенкова Наталья
Мы все ждем Нового года, потому что это не просто ночь, после которой на стене появляется новый календарь, а целая маленькая жизнь, наполненная предвкушением праздника, приятными покупками, долгожданными встречами и поездками или наоборот – отдыхом и ничегонеделаньем. И, конечно, мы подводим итоги уходящего года – что получилось, что пришлось отложить, а что лучше забыть поскорее.

Как защитить документы от копирования и редактирования

9 Дек 2016
Яшенкова Наталья
Яшенкова Наталья

В основном, защита от копирования и редактирования требуется для рабочих документов в форматах DOCX и PDF. Аналитические агентства, проектные институты и другие компании, предлагающие информационные продукты, предоставляют результаты исследований в защищенном формате, чтобы предотвратить несанкционированное использование и распространение. Также для бизнеса важно обеспечить защиту от подмены – для снижения рисков нужно гарантировать, что документ навсегда останется в неизменном виде.

Однако защита от копирования и редактирования может пригодиться и для личных целей, например, при создании книги, курса обучения, оказании консалтинговых услуг. То есть такой функционал может пригодиться каждому, кто разрабатывает интеллектуальные продукты и хочет контролировать их распространение.

8 причин почему StarForce Reader лучше Adobe Acrobat Reader

26 Окт 2016
Коробов Павел
Коробов Павел
PDF является одним из самых популярных форматов для электронных документов. Единственный недостаток – для его просмотра необходимо устанавливать дополнительное ПО. И тут встает вопрос, какая же программа справляется с этим лучше всех. Рядовому пользователю в голову приходит сразу Adobe Acrobat Reader. Вполне себе стандартный и привычный инструмент просмотра. Однако у этой программы есть много достойных альтернатив.

ДБО могло бы дать развивающимся странам 3,7 триллиона долларов

27 Сен 2016
Светозар Яхонтов
Светозар Яхонтов
Дистанционное банковское обслуживание (ДБО) для двух миллиардов человек, не имеющих доступа к базовым услугам вроде кредита или банковского счёта, могло бы увеличить ВВП развивающих стран на 3,7 триллиона долларов США к 2025 году, считают в McKinsey Global Institute. На две трети этот экономический рост произошёл бы от использования цифровых платежей вместо использования наличных денег, а ещё на треть - от инвестиций и развития бизнеса в целом. Также это могло бы создать более 95 миллионов новых рабочих мест.

Альтернативная навигация по сайту: «выбор с гуру» и товарные рекомендации

26 Сен 2016
Яшенкова Наталья
Яшенкова Наталья
Рекомендации призваны заменить высококвалифицированного консультанта, который прекрасно знает имеющийся ассортимент интернет-магазина, может предложить комплект совместимых между тобой товаров, а также понимает, какой товар идеально подойдет именно вам. Справиться с такой сложной задачей помогает информация, полученная от пользователя, и различные эвристические алгоритмы. Эта статья помогает разобраться с тем, что относится к товарным и персональным рекомендациям, как они генерируются, а также познакомит с лучшими российскими и зарубежными практиками.

Как защитить корпоративные и авторские рассылки

20 Сен 2016
Коробов Павел
Коробов Павел
Вы создаете рассылку, которая предназначена для ограниченного числа адресатов и хотите защитить ее от пересылки третьим лицам? Хотите контролировать количество открытий?

Защита корпоративных документов, покидающих периметр ИС предприятия

18 Июл 2016
Яшенкова Наталья
Яшенкова Наталья
Каждая компания обладает определенным спектром задач, связанных с защитой электронных документов от утечки и несанкционированного распространения. Но с развитием мобильных технологий понятие «периметра информационной системы предприятия» размывается, так как запрет на использование собственных устройств влечет за собой замедление бизнес-процессов и ближайшей перспективе и потерю доходов в долгосрочной. Также присутствует необходимость обмениваться различными документами с внешними контрагентами, например, аудиторами, партнерами, консультантами. Есть ли возможность сохранить контроль над документом, покидающим периметр ИС компании?

StarForce на страже игр!

29 Июн 2016
Яшенкова Наталья
Яшенкова Наталья
Известность компании StarForce принесла защита игр от пиратского распространения. И по сегодняшний день издатели и разработчики игр являются основными клиентами компании. Немного статистики: за прошлый месяц на серверах StarForce было зафиксировано около 50 тысяч активаций, из который 87% приходятся на игры.

Пиратство в научном мире

19 Май 2016
Яшенкова Наталья
Яшенкова Наталья
Не так давно мне попалась статья на сайте журнала Science с заголовком «Кто скачивает пиратский контент? Это делают все!», рассказывающая о ресурсе Sci-Hub, где можно было бесплатно получить доступ к печатным работам ведущих мировых ученых.

DRM для защиты и лицензирования Android-приложений

30 Мар 2016
Яшенкова Наталья
Яшенкова Наталья
Магазин Google Play предоставляет авторизацию, витрину, систему расчетов и доставки файлов. При покупке приложения пользователь получает стандартный файл без персонализации или привязки к устройству. Таким образом, если разработчик проигнорировал вопрос защиты, APK файл из Google Play может быть скопирован на различные устройства без ограничений и в дальнейшем распространяться свободно.

Проблема использования пиратских приложений актуальна и для корпоративного сегмента. В связи с всеобщим проникновением BYOD в бизнес, также появились приложения, которые выступают частью корпоративного решения, например, электронного документооборота или CRM. Такие приложения обычно распространяются бесплатно, но разработчики хотят контролировать их распространение с помощью надежных инструментов, например системы DRM.

Защита игр в Steam: собственные механизмы и сторонние DRM

1 Фев 2016
Яшенкова Наталья
Яшенкова Наталья
В 2008 году выступая на саммите, посвященном играм для PC, управляющий директор Valve Гейб Ньюэлл заявил, что его не волнуют действия пиратов, крадущих игры компании. По его словам, система цифровой дистрибуции Steam надежно защищает изданные в ней проекты от нелегального копирования. Ньюэлл считает, что игроки высоко ценят сервис, который предоставляет Steam. Со временем они становятся все менее заинтересованными в пиратстве, ведь, украв одну из игр Valve, игрок рискует потерять и все законно купленные копии .

История 3. Светлая сторона

21 Дек 2015
Яшенкова Наталья
Яшенкова Наталья
Вопрос о защите всегда остается открытым. Есть издатели, которые считают, что защита не нужна – она только вызывает негатив у пользователей, а при текущем уровне конкуренции даже минимальный негатив может оказаться фатальным. Опять же развитие таких платформ как Steam должно было бы свести на нет потребности в дополнительной защите, но этого не происходит. Защита StarForce присутствует во многих современных играх, но обычные пользователи об этом никогда не узнают. Защита стала тихой и незаметной.

Половина истории. Про котолюбовь

14 Дек 2015
Яшенкова Наталья
Яшенкова Наталья
Разработчики системы защиты StarForce, несмотря на свою хардкорную репутацию, являются очень хорошими людьми. Особенно если речь идет о котах. Или о котятах. Или о несчастных котятах. Ближе к делу скажете вы и будете правы.

История 2. Первый взлом или как мы расширяли штат

7 Дек 2015
Яшенкова Наталья
Яшенкова Наталья
Кто-то скажет: «Разве хорошо писать про взлом? Это может отрицательно сказаться на репутации компании». И я не буду спорить - конечно, взлом это плохо. Но взлом взлому рознь. Сейчас есть определенная культура поиска уязвимостей, направленная на улучшение системы защиты (white hat). И хакер, нашедший слабое место в коде, имеет шанс устроиться на новую работу.

История 1. Да пребудет с тобой Сила

30 Ноя 2015
Яшенкова Наталья
Яшенкова Наталья
Многие компании обрастают своими историями и легендами. И StarForce не исключение. Историй за 15 лет накопилось много, и среди них есть и забавные, и скандальные, и поучительные. Я представлю вашему вниманию три с половиной небольших рассказа, повествующих о любви StarForce к «Звёздным войнам», талантливым хакерам, котам и, конечно, к конечным пользователям, которые будут выходить каждую неделю. И сегодня речь пойдет об истории возникновения названия StarForce.

Учиться, учиться и учиться...

1 Сен 2015
Яшенкова Наталья
Яшенкова Наталья
Сегодня мы отмечаем День Знаний. И хотя школьные годы давно позади процесс обучения никогда не останавливается: сегодня это освоение нового гаджета, завтра попытка приготовить необычное блюдо по рецепту из интернета, послезавтра изучение новой программы и кто знает что еще? Также нужно постоянно совершенствовать профессиональные навыки, чтобы повысить свою стоимость как сотрудника, поэтому мы идем на курсы повышения квалификации, иностранных языков, MBA.

Как открыть файлы с расширением SFPDF?

14 Июл 2015
Яшенкова Наталья
Яшенкова Наталья
Файл с расширением .SFPDF можно открыть с помощью специальной программы-просмотрщика StarForce Reader. Собственно название расширения произошло от слов StarForce и PDF: SF+PDF. Скачать программу можно здесь. Однако скачивание программы не гарантирует открытие файла. Почему? Читайте в статье.

Ритейл: анализ рисков и контрмеры по обеспечению информационной безопасности

5 Май 2015
Cимонова Екатерина
Cимонова Екатерина
На сегодняшний момент в розничной торговле, как, наверное, и в других сегментах бизнеса идет самая настоящая война за клиентов. И в этом виноват не только кризис. Каждая сеть ищет свой путь для достижения успеха. Однако из-за жесткой конкуренции и желания сэкономить на кадрах возникают нештатные ситуации, которые могут привести к финансовым потерям.

Защита и лицензирование для корпоративного софта

29 Апр 2015
Яшенкова Наталья
Яшенкова Наталья
Сегодня мы поговорим о защите бизнес-приложений и облачных сервисов. Может возникнуть вопрос: «Зачем нужно их защищать? Ведь здесь нет угрозы пиратского распространения». Но это не совсем так. Даже если ваш продукт приобрела крупная уважаемая компания, это не означает, что она не захочет получить больше возможностей, не заплатив ни копейки. Например, увеличить количество подключенных рабочих мест, или поставить программу в новый филиал без доплаты. А что еще хуже – клиент начинает самостоятельно дорабатывать продукт. И таких примеров вокруг очень много, особенно сейчас, когда включен режим экономии.

Шифровальные машины Энигма, Лоренц и передача секретных сообщений сегодня

9 Апр 2015
Яшенкова Наталья
Яшенкова Наталья
Необходимость в защите информации присутствовала всегда. При этом часто нужно обеспечить безопасность не только для документов, которые лежат в сейфе или в надежном месте на сервере, но и для сообщений, передаваемых за пределы компании. Например, протокол встречи, на которой обсуждались секретные условия или технологические процессы. Каким образом обменивались секретными сообщениями во время войны, и как это может быть реализовано сейчас?

Исследование о соблюдении правил безопасности корпоративной электронной почты и обмена файлами

20 Мар 2015
Коробов Павел
Коробов Павел
В конце 2014 года компания DataMotion провела ежегодный опрос среди более 700 американских ИТ-специалистов, чтобы разобраться, как на практике происходит соблюдение правил безопасности использования корпоративной почты и обмена конфиденциальными файлами.
Среди респондентов были сотрудники из разных отделов компаний, занимающие различные должности: специалисты, руководители, директора. Чуть более половины респондентов работали в ИТ-отделах. Примерно поровну в опросе приняли участие небольшие, средние и крупные компании, чтобы дать нам представление о том, как ситуация обстоит в организациях разного размера

Импортозамещение: пора отключаться от Gmail

Импортозамещение: пора отключаться от Gmail
17 Фев 2015
Яшенкова Наталья
Яшенкова Наталья
Прошлый 2014 год показал, насколько мир вокруг нас хрупок, а благополучие эфемерно. Поэтому вполне закономерно встал вопрос о том, насколько мы защищены от различного типа угроз, в том числе в области информационной безопасности, и какую роль в этой связи играет использование импортного оборудования и сервисов.

Еще В.И. Ленин обозначил, что для успешного захвата власти необходимо взять почту, телефон, телеграф, чтобы контролировать каналы коммуникации. Прошло сто лет, но ничего не изменилось. Только сейчас имеет смысл «брать» Интернет, электронную почту, мобильную связь.

Проблема в том, что практически все телекоммуникационное оборудование, используемое в нашей стране, является импортным. Возникает вопрос: может ли производитель по приказу какой-нибудь военной структуры отключить или вывести из строя оборудование удаленно?

Персональные данные и их защита

3 Фев 2015
Коробов Павел
Коробов Павел
Персональные данные представляют из себя исключительную ценность для хакеров. В 2014 году от действий хакерских группировок были дискредитированы данные аккаунтов пользователей многих крупнейших сервисов - Sony Playstation Network, Gmail.com, Mail.ru, Yandex.ru, Xbox Live, HTC, McDonalds, AT&T, Китайских Железных Дорог и многих других. Сегодня мы расскажем вам как сохранить безопасность личной информации в киберпространстве.

Сегодня мы расскажем вам как сохранить безопасность личной информации в киберпространстве.

Многие современные системы безопасности строятся на защите личной информации пользователей, поэтому утечка данных может потенциально ослабить уровень безопасности не только конкретно отдельного пользователя или сайта, но и интернета в целом.

Каждое нарушение безопасности, которое ведет к утечке личных данных, имеет кумулятивный эффект. В интернете хранится огромное множество личных данных, из которых хакеры складывают целые профили по каждому пользователю. С помощью всего лишь нескольких частей воры могут получить доступ к личным кабинетам на вебсайтах и к банковским счетам.

Как защитить ценную информацию от утечки: клиентскую базу, прайс-листы и т.д.

30 Дек 2014
Яшенкова Наталья
Яшенкова Наталья
Каждая компания обладает ценной информацией, которую необходимо защищать. Прежде всего, это база клиентов, но есть также секреты производства, персональные данные и ряд других электронных документов, утечка которых доставит владельцу бизнеса большие неприятности. Как компании с этим справляются?

В истории известно немало случаев, когда какая-то уникальная технология умирала вместе с человеком, кто знал «секрет производства»: дамасская сталь, греческий огонь. Причины этого могут быть различны, но основной является нежелание документировать технологический процесс из-за боязни потерять ключевое преимущество. Чтобы иметь возможность безбоязненно описать все тонкости производства и нормально организовать процесс обучение нужно искать другой способ защиты информации кроме как держать все в секрете.

CyberVor владеет одной шестой всех данных пользователей мирового интернета

31 Окт 2014
Коробов Павел
Коробов Павел
Киберпреступность - это большой бизнес. Согласно исследованию, проведенному Центром Стратегических и Международных Исследований в США и компанией McAfee, опубликованный в июне 2014 года, годовой экономический ущерб от киберпреступности уже составил 475 миллиардов долларов и продолжает расти. Этот рост частично связан с повышением активности компьютерных террористов.

В августе 2014 года стало известно, что русская группировка CyberVor создала базу данных, включающую в себя 4,5 миллиарда украденных учетных записей. На данный момент эта база является самой крупной из всех ранее известных. Туда входят 1,2 миллиарда имен и паролей пользователей и более 542 миллионов уникальных адресов электронной почты.

Получается, что сворованные учетные данные составляют почти одну шестую от всех данных пользователей мирового интернета. Но самое интересное заключается не в размере самой базы, а в том, каким образом киберпреступники из CyberVor смогли получить все эти данные и что это может значить для мировой кибербезопасности.

Полезные сервисы электронной почты для СМБ-компаний

22 Сен 2014
Яшенкова Наталья
Яшенкова Наталья
В статье пойдет речь об инструментах (сервисах), которые бесплатно или с минимальными затратами позволят решить различные задачи компании, связанные с отправкой сообщений по электронной почте, в том числе сделать массовую рассылку, отследить открытие писем потенциальными клиентами и защитить конфиденциальные документы.

Электронная почта позволяет практически мгновенно обмениваться сообщениями и вложенными файлами. Этот вид связи стал основополагающим в деловом мире благодаря скорости доставки писем с одной стороны и возможностью внимательно ознакомиться с содержимым, перед тем как сделать ответный шаг, с другой.

Отправляемые письма можно разделить на две группы: требующие ответа и информационные (иногда помечаются For Your Information, FYI), то есть не требующие ответа. Компаниям, даже небольшого размера, время от времени требуется делать информационные рассылки разного содержания: новости компании, партнерский дайджест, кадровые оповещения.

Новости компании

29.02.2024
07.02.2024
06.02.2024
25.10.2023
������ ����� � ����� ��� macOS
������ ������ �� USB