Перейти к содержанию

Ссылки на обзоры IT-продуктов в Сети


C. Tantin

Рекомендуемые сообщения

Эта тема предназначена для обмена участников фан-клуба ссылками на обзоры новинок мира IT. Приветствуется публикация ссылок на обзоры, запрошенные в этой теме. Не приветствуется публикация ссылок на устаревшие обзоры или обзоры устаревших продуктов.

Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...
Secunia выпустила продукт для устранения уязвимостей в сторонних приложениях для Windows
Новость для тех, кого действительно волнует безопасность и конфиденциальность собственных данных...
Ссылка на комментарий
Поделиться на другие сайты

  • 2 months later...
  • 2 weeks later...

Небольшой обзор с практическим применением фотокамеры для съемки под водой. Думаю в преддверии лета и отпусков будет интересно.

Подводная съемка: теория и практика

Ссылка на комментарий
Поделиться на другие сайты

  • 3 weeks later...
  • 2 weeks later...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • dexter
      От dexter
      И снова здравствуйте !
       
      Вопрос скорее всего к разрабам. Но всем, кто разъяснит ситуацию, буду благодарен.
       
      Установлена лицензия Премиум. Осталось ещё 21 день. Приобрёл электронно подписку на Плюс. Плюс, естественно, ещё не устанавливал.
      НО. Отсчёт времени на использование уже пошёл. Как такое может быть ? И с каких пор счётчик стал включаться сразу после приобретения ?
    • Volchek
      От Volchek
      Требуется KES 11.2.0.2254, так как с версией 11.3.0.773 возникает проблема одного из приложений, которая отсутствовала с предыдущим релизом.
    • oit
      От oit
      Сообщение от модератора Mark D. Pearlstone Сообщение перенесены из темы.  
      @ska79, попробуй спросить @MiStr, который все это опубликовал в свое время
    • KL FC Bot
      От KL FC Bot
      Почему даже крупные компании с существенными инвестициями в ИБ регулярно становятся жертвами взлома? Наиболее частый ответ: устаревший подход к безопасности. Защитники пользуются десятками инструментов, но при этом не могут достаточно полно видеть, что происходит внутри их сети — которая теперь чаще всего включает не только привычные физические, но и облачные сегменты. Хакеры активно пользуются украденными учетными записями, действуют через взломанных подрядчиков организации и стараются использовать минимум явно зловредного ПО, предпочитая вполне легальный софт и «инструменты двойного назначения». В такой ситуации инструменты, просто защищающие компьютеры фирмы от вредоносного ПО, могут быть недостаточно эффективны для выявления хорошо продуманных кибератак.
      По результатам недавнего опроса, 44% директоров по ИБ жалуются, что пропустили утечку данных, причем 84% связывают это с невозможностью анализировать трафик, особенно зашифрованный. Именно детальный анализ всего трафика организации, включая внутренний, значительно повышает возможности защитников, а реализовать его можно с помощью перспективных систем Network Detection and Response (NDR). В линейке продуктов «Лаборатории Касперского» функциональность NDR реализована в рамках Kaspersky Anti Targeted Attack Platform (KATA).
      Старых инструментов ИБ недостаточно
      Если описать приоритеты современных злоумышленников всего одним словом, это будет слово «скрытность». И шпионские APT, и атаки банд кибервымогателей, и любые другие угрозы, нацеленные на конкретную организацию, прикладывают существенные усилия, чтобы не быть обнаруженными и затруднить анализ их действий постфактум. Наш отчет о реагировании на инциденты демонстрирует это во всей красе: атакующие пользуются учетными записями настоящих сотрудников или подрядчиков, применяют в атаке только ИТ-инструменты, которые уже есть в системе и применяются сисадминами организации (Living off the Land), а также эксплуатируют уязвимости, позволяющие выполнять нужные задачи от имени привилегированных пользователей, процессов и устройств. В качестве одной из опорных точек в атаках все чаще задействуются пограничные устройства, такие как прокси-сервер или межсетевой экран.
      А чем на это отвечает служба ИБ? Если подход к обнаружению угроз в компании проектировался несколько лет назад, возможно, у защитников просто нет инструментов, чтобы вовремя обнаружить такую активность.
      Межсетевые экраны — в своем традиционном виде защищают только периметр организации и не помогают обнаруживать подозрительную сетевую активность внутри периметра (например, захват атакующими новых компьютеров). Системы обнаружения и предотвращения вторжений (IDS/IPS) — имеют весьма ограниченные возможности классических IDS для детектирования активности по зашифрованным каналам, а их типичное расположение на границе раздела сетевых сегментов делает обнаружение бокового перемещения затруднительным. Антивирусы и системы защиты конечных точек — сложно использовать для обнаружения активности, полностью ведущейся легитимными инструментами в ручном режиме. Более того, в организации всегда есть роутеры, IoT-устройства или сетевая периферия, на которых этой системы защиты и не может быть в принципе.  
      View the full article
    • dexter
      От dexter
      Всем Здравствуйте !
       
      На данный момент установлена лицензия на Премиум. Давеча понял, что мой комп не достоин такого передового защитного решения и приобрёл лицензию на Плюс.
      Вопрос вот в чём : надо скачивать новый дистрибутив на Плюс ? Или как-то произойдёт автоматическая активация параллельно со сменой продукта ?
×
×
  • Создать...