Button Up

Полезные статьи

07.04.2015
Вспоминая знаменитую фразу из оперы «Пиковая дама», наша жизнь действительно очень похожа на игру: соперничество, рост профессионализма/мастерства, награды, потери и даже битвы с боссом. Философ Бернард Сьютс определил следующие обязательные компоненты игры
16.01.2015
"CES 2015 была очень классной с точки зрения количества новинок на квадратный метр, об этом немало писали ребята с технических сайтов. Но у меня, как у человека, работающего на рынке информационной безопасности, от выставки остались спорные впечатления." - Евгений Череншев, руководитель управления по социальным медиа "Лаборатории Касперского".
28.07.2014
Согласно опросу,  проведенному  экспертами из ESET совместно с российским консультантом FutureToday, 38% сотрудников компаний хотя бы раз копировали, уничтожали или обнародовали конфиденциальную информацию своих бывших работодателей.
27.06.2014
Обфускация кода – это достаточно эффективный способ защиты от дизассемблирования программ.
22.04.2014
В 2014 году самыми острыми проблемами в области информационной безопасности для мировых компаний станут: угрозы, связанные с использованием на рабочем месте личных устройств (BYOD), защита данных в «облаках», ущерб репутации компании, ужесточение государственного регулирования, киберпреступность и дальнейшая экспансия информационными технологиями обычной жизни обывателя.
04.04.2014
Если говорить о защите от копирования, то основная идея, на которой она строится, очень проста. Во внешнем (по отношению к защищаемой программе или документу) мире нужно найти объект, который обладает двумя свойствами
17.03.2014
Хотя биометрия уже вошла в повседневную жизнь, разговоры об ее эффективности продолжаются.
06.03.2014
За последние 20 лет компьютерные вирусы стали весьма раздражающим фактором в повседневной жизни больших корпораций и простых пользователей, и их вред для домашних ПК и внутрикорпоративных сетей стал куда больше, чем вред для здоровья человека от обычной простуды.
20.02.2014
Хакеры часто воспринимаются обществом исключительно в негативном свете. Но стоит знать, что есть не только плохие «черные» хакеры, которые пишут вредоносные программы и творят всякие разные злые вещи, но и добрые «белые» хакеры, которые вкладывают много сил, чтобы предотвратить или уменьшить ущерб, причиненный их «темными» коллегами.
21.01.2014
Хакеры в историях СМИ могут быть и супершпионами, как в фильме «Миссия невыполнима», где Итан Хант спускается с потолка, чтобы взломать компьютерную систему ЦРУ и украсть нужную информацию, так и одинокими нелюдимыми подростками, которые просто хотят поразвлечься.
30.12.2013
Некоторые родители считают, что лучше уж их чадо будет сидеть дома, чем будет гулять вечерами по улице. Иногда это приводит к культурному обогащению и развитию, а иногда случается то, о чем мы хотим рассказать вам в этой статье.
10.12.2013
Тревожный опыт легкого взлома множества паролей привел меня к последнему вопросу: насколько безопасны были мои собственные пароли?
09.12.2013
Пока я активно старался понять все тонкости процесса взлома паролей, я по-прежнему ощущал себя маленьким ребенком. Взлом набора хэшей, сгенерированных с помощью алгоритма MD5 за один проход, не требует много ресурсов даже на устаревших процессорах. Различные изменения моих собственных настроек или техники хэширования могут сделать этот процесс еще быстрее или замедлить его экспоненциально.
06.12.2013
Помните, я ранее рассказывал, что я не эксперт во всем этом? Ну, я собираюсь подтвердить это.
05.12.2013
Я начал серию экспериментов, чтобы устранить проблему. Первый касался хэша из моей базы данных. Вполне возможно, его легко было вычислить среди всех этих «легкодоступных» паролей.
04.12.2013
Я начал с мода атаки 0 («straight»), который заключается в том, что берет текстовые вводные из вордлиста, хэширует их и пытается сравнить их с хэшами паролей.
03.12.2013
Итак, с чашкой чая на столе, с закрытым почтовым клиентом и играющими в наушниках Arvo Pärt я начал свой эксперимент. Первым делом, мне нужен был список аккаунтов. Где я могу найти хотя бы один?
02.12.2013
К началу солнечного понедельника на прошлой неделе я никогда не имел опыта взлома паролей. К концу я взломал 8000.
16.05.2013
Представлена базовая математическая модель динамики численности легальных и контрафактных пользователей инновационных продуктов на примере компьютерных игр, построенная на основе моделей распространения информации и информационного противоборства.
29.04.2013
В связи с широким распространением мобильных устройств, за последние 5 лет резко увеличилась популярность электронных книг.
22.04.2013
Каждый, пользующийся электронной почтой, хотя бы раз задумывался о надёжности защиты передаваемой информации от посторонних глаз.
22.03.2013
Эта статья описывает аппаратно-программное разделение рынка мобильных платформ. Информация в статье собрана из публичных источников по состоянию на начало 2013 года.
07.02.2013
Компания StarForce, ведущий российский разработчик программных решений в области контроля и защиты программ и электронной информации от утечек, копирования и нелегального распространения составила рейтинг самых крупных взломов систем безопасности организаций в 2012 году.
31.01.2013
В конце января 2013 года стало известно, что у бывшего руководителя подразделения мобильного контента сотового оператора МТС, Ярослава Свинцова, взломали электронную почту и похитили 4 тыс. электронных писем.
26.12.2012
При использовании электронной почты, как канала передачи важной, конфиденциальной информации, возникает ряд проблем, связанных с надежной защитой такой информации от несанкционированного просмотра.
18.12.2012
Сегодня StarForce делает упор на корпоративный рынок защиты информации, нежели на рынок защиты компьютерных игр. В нашей линейке существуют продукты для защиты и контроля конфиденциальной информации, защиты e-mail вложений, электронных документов, корпоративных приложений, автоматизированных систем.
14.11.2012

2 ноября 2012 года хакерская группировка GhostShell опубликовала в интернете заявление, в котором угрожает развязать масштабные действия, направленные на взлом информационных ресурсов Российских государственных учреждений. Операция злоумышленников получила название «Project BlackStar» и обуславливается общим недовольством хакерами текущего положения дел в России и политикой властей.

14.11.2012

Современное образование невозможно представить без интернета. Глобальная сеть стала не только транспортом по передачи учебной информации, но и виртуальным учебным классом, способным вместить тысячи слушателей одновременно.

24.10.2012
Практически ежедневно мы с вами используем электронную почту, как средство для передачи важных документов другим людям. Как правило, такая передача осуществляется за периметр безопасности организации. Т.е. документы отправляются внешним получателям. Сейчас не будем говорить о том, как организована система защиты внутренней информации на предприятии. Но как быть с документами, покидающими организацию, с документами, использование которых мы с вами никак контролировать не можем?
18.10.2012
Электронное  образование это совокупность методов и материалов для обучения, представленных  в электронном виде. Подразумевается, что студент не использует бумажные  носители для получения той или иной информации и как правило обучается  дистанционно.
18.10.2012
Неотъемлемой частью любой программной платформы является ПО для неё. Для таких широко распространенных пользователе-ориентированных платформ, как Android, iOS, на первое место выходит удобство получения, установки и обновления прикладного ПО.
11.10.2012
Эта статья описывает аппаратно-программное разделение рынка мобильных платформ. Под "мобильной платформой" подразумеваются массовые устройства переносного форм-фактора с автономным источником питания, предназначенные для решения широкого спектра общих задач: развлечения, коммуникации, деловая активность.
27.09.2012
В  сентябре интересным исследованием отметилась компания Microsoft.  Оказывается в начале учебного года возрастает количество устанавливаемых на  компьютеры пиратских программ. И связано это с тем, что родители в срочном  порядке собирают детей в школу, стремясь сэкономить на покупке компьютера и  программного обеспечения к нему.
20.09.2012
Недавно компания Symantec опубликовала любопытное исследование, результаты которого однозначно свидетельствуют: третья мировая война уже началась. Как и предсказывали многие война происходит в киберпространстве и отличается изощренностью применяемых приемов.
19.09.2012
Для того чтобы найти ответ на вопрос создавать ли самим защиту и систему лицензирования или доверить эту работу сторонней организации необходимо просто посчитать во сколько выльется написание системы, ее тестирование, внедрение и поддержка. Далее речь пойдет о чисто программной системе защиты, не использующей USB ключи и токены.
18.09.2012
Почти каждый разработчик или издатель коммерческого программного обеспечения (ПО) хотя бы раз задумывался об использовании в своём продукте какой-нибудь DRM-системы. При этом окончательное решение о том, стоит ли использовать DRM, принималось, в том числе, на основе анализа таких свойств системы, как её взломостойкость и поддержка требуемой бизнес-схемы распространения ПО. Анализ показывает, что перечисленные свойства являются сильно связанными. Рассмотрению этой связи и посвящена данная статья.
30.08.2012
Компания Протекшен Технолоджи Ресеч, совместно с компанией StarForce провела опрос среди разработчиков программ под платформу Android с целью выяснить влияния пиратства на их бизнес.
30.08.2012
В последнее время в Западной, а теперь уже и в Российской прессе, все чаще и чаще появляются мнение экспертов рынка мобильного ПО о том, что уровень пиратства программ для платформы Андроид (Android) запределен.
30.08.2012
Почти каждый разработчик или издатель коммерческого программного обеспечения (ПО) хотя бы раз задумывался об использовании в своём продукте какой-нибудь DRM-системы. При этом окончательное решение о том, стоит ли использовать DRM, принималось, в том числе, на основе анализа таких свойств системы, как её взломостойкость и поддержка требуемой бизнес-схемы распространения ПО. Анализ показывает, что перечисленные свойства являются сильно связанными. Рассмотрению этой связи и посвящена данная статья.
26.07.2012
Для начинающих программистов и индивидуальных разработчиков может быть интересным краткий обзор возможностей, предоставляемых им компанией ASPack Software. Компания предлагает бюджетные решения для защиты программ и исполняемых файлов от взлома и реверс-инжиниринга. Кроме того, решения компании служат для упаковки exe файлов с целью уменьшения их размера.
02.04.2012
Компания StarForce, ведущий российский разработчик программных решений в области защиты электронных документов и ПО от копирования, взлома и нелегального распространения, составила аналитический срез самых популярных факторов обеспечения информационной безопасности по результатам опроса в популярной международной социальной сети для бизнеса Linkedin.com.
30.03.2012
17 февраля 2012 года газета «Коммерсантъ» опубликовала статью о распространении интернет пиратства в России. В статье, со ссылкой на Международный союз по защите интеллектуальной собственности (IIPA) говорится о том, что Россия поднялась с десятого на четвертое место в мире по количеству скачиваний нелегального контента на торрент-ресурсах. Кроме того российские правоохранительные органы значительно снизили активность в борьбе с пиратством.
08.02.2012
Интернет-издание CNews опубликовало аналитический отчет о безопасности банковского ПО, предназначенного для дистанционного обслуживания клиентов (ДБО). Вывод аналитиков неутешительный: банковские программы обладают крайне низкой степенью защищенности.
25.01.2012
Люди, производящие интеллектуальный продукт, используя свои знание и опыт, приносят нисколько не меньшую пользу и во многом являются двигателями прогресса. Благодаря им придумываются новые идеи, новые стандарты. Благодаря им люди имеют возможность изучать опыт предыдущих поколений и узнавать что-то новое.
12.01.2012
11.01.2012 информационные агентства сообщили, что группа хакеров именующая себя Lords of Dharmaraja украла и опубликовала в сети исходный код антивирусов Symantec.
12.12.2011
Достаточно часто в ходе нашей работы приходится задумываться о том, каковы плюсы и минусы софтверной и аппаратной защит. На IT-рынке можно встретить ярых сторонников и того, и другого способа.
12.12.2011
Затраты на разработку программы составляют значительную, если не большую часть бюджета компании-производителя ПО. Меньше всего хочется, чтобы уникальный продукт был изучен и модифицирован третьими лицами.
08.12.2011
Внимание специалистов по компьютерной безопасности сегодня привлекло сообщение о взломе компьютерной системы крупнейшей в США оптовой компании Restaurant Depot, занимающейся поставкой продуктов питания для ресторанов.
11.11.2011
В октябре 2011 года международная некоммерческая организация производителей оборудования и программ для банкоматов ATMIA (Automated Teller Machines Industry Association)
05.10.2011
В условиях, когда интернет стал неотъемлемой частью хозяйственной деятельности человека, отрасли стараются извлекать дополнительную выгоду из факта его существования.
15.09.2011
Skype более не является закрытом протоколом. Объявлено, что отечественный хакер взломал протокол и механизмы шифрования данных. Как сообщается, взлом был осуществлен методом реверс-инжиниринга.
14.09.2011
Затраты на разработку программы составляют значительную, если не бОльшую часть бюджета компании-производителя ПО.
10.09.2011
В октябре 2011 года международная некоммерческая организация производителей оборудования и программ для банкоматов ATMIA (Automated Teller Machines Industry Association) выпускает очередной набор рекомендаций по безопасности банкоматов. В этом году документ впервые уделяет серьезное внимание защите программного обеспечения.
17.06.2009
Ваш ребенок играет в компьютерную игру где льются реки крови, процветает бандитизм и насилие? Вы устроить тотальную слежку за тем что он скачивает из Интернета? Не трудитесь – скорее всего чадо значительно превосходит вас в области компьютерной грамотности и в конечном итоге найдет лайзеку.
13.12.2008
Вопрос защиты корпоративной информации от инсайда можно разделить на две составляющие: контроль над использованием в компании стороннего ПО и защита электронной документации, вращающейся как внутри организации, так и выходящей за ее пределы. Если говорить о кризисе, то на мой взгляд по сравнению с более благополучными годами мало что изменилось.
28.05.2008
Тот факт, что пиратство медленно убивает индустрию компьютерных игр для платформы PC - уже реальность.
23.05.2008
Согласно исследованию BSA и IDC использование пиратского программного обеспечения в России за пять лет снизилось с 87% в 2003 году до 73% в 2007 году.
05.10.2007
Означает ли защита запрет? Большинству из нас не нравится когда нам что-то запрещают, в то же время многие совсем не против если их будут защищать. Однако найдутся такие, которые заинтересованы в постановке определенного запрета. Я уже не говорю про таких, кто совсем не в восторге от того, что вас кто-то собирается защищать.
06.02.2007
На прошлой неделе приказала долго жить популярная компьютерная игра. Как такое могло произойти?
Статьи 1 - 59 из 59
Начало | Пред. | 1 | След. | Конец По стр.

Новости компании

29.02.2024
07.02.2024
06.02.2024
25.10.2023
������ ����� � ����� ��� macOS
������ ������ �� USB