Безопасность и конфиденциальность переговоров важны для
любого бизнеса. Из существующих в мире стандартов сотовой связи самыми
защищенными являются GSM, UMTS и CDMA. Однако «встроенной» защиты
голосового трафика «силовикам» и бизнесменам уже недостаточно –
перехватить их разговор можно если не с помощью специального
оборудования, то с помощью электронных систем типа всемирно известного
«Эшелона»
PHP-инъекция становится возможной, если входные параметры принимаются и используются без проверки. Напишем
простой php скрипт проверяющий входной параметр и реагирующий на него
определенным действием в зависимости от того что введено в входном
параметре.
Хельсинки, Финляндия - 6 июля 2010 – Социальные ресурсы приобретают все
большее значение в современном обществе. По данным исследования Gartner
"Predicts 2010: Social Software Is an Enterprise Reality",
опубликованного в декабре прошлого года, к 2014 году около 20 %
бизнес-пользователей будут использовать социальные сети в качестве
основных средств коммуникации. Однако, руководители и ИТ специалисты
выражают растущую озабоченность по поводу безопасности использования
таких сервисов.
По одним данным, около 25% компаний запрещает своим сотрудникам
использовать социальные сети на своих рабочих местах, по другим
источникам этот показатель достигает почти 50 %. Однако, запретительная
политика одновременно не позволяет реализовать огромный потенциал
социальных сервисов для повышения эффективности бизнес-коммуникаций,
целей маркетинга или продаж. Stonesoft Corporation, ведущий разработчик
инновационных решений в сфере обеспечения сетевой безопасности и
непрерывности бизнеса, представляет 10 советов, которые помогут
компаниям использовать преимущества социальных ресурсов без ущерба для
своей безопасности.
В заметке представлены VPN сервисы со всего мира. Страна, указанная
после адреса сайта компании, характеризует физическое расположение серверов,
полученное посредством сервисов Leader.ru и MaxMind.com. Некоторые сервисы со
временем становятся платными. Поэтому, если Вы заметили неточности, просьба
писать в комментах.
Есть множество способов воспользоваться большинством уязвимостей. Для
хакерской атаки можно использовать один эксплойт, несколько эксплойтов
одновременно, неверные настройки программных компонентов или даже
программу-бэкдор, установленную в операционную систему в процессе
предыдущей атаки.
Для следователя, проводящего анализ компьютера подозреваемого, всегда есть
данные, представляющие особый интерес. Но некоторым кажется, что если
перезаписать область, где находился файл, случайными данными, то восстановить
уже ничего не удастся. Это правда, но лишь отчасти. Даже после такой
перестраховки данные нередко удается извлечь!
Операционная система Windows XP обладает
развитой системой безопасности, которая, тем не менее, нуждается в
настройке. Мы надеемся, что вы понимаете, что система Windows XP должна
устанавливаться на разделах NTFS, что применение файловой системы FAT32
не рекомендуется, исходя из принципов безопасности (встроенные средства
безопасности просто не могут быть реализованы при условии применения
FAT32). В случае применения файловой системы FAT 32 почти все
утверждения данного раздела теряют для вас всякое значение. Единственный
способ включить все разрешения файловой системы – преобразовать диск в
формат NTFS.
Для начала хочу сказать пару слов об операционной системе. Во многом
безопасность и сохранность информации зависит от того, какая
операционная система стоит на ПК. Я сейчас не буду трогать *nix системы,
потому как уязвимостями обладают практически все оси. А приведенные
примеры для новичков, которые сидят в Win-системах.