Как китайцы защитили свой ИТ-рынок от зарубежных производителей-конкурентов!

Как китайцы защитили свой ИТ-рынок

Выйти на китайский ИТ-мегарынок — одна из важнейших бизнес-целей производителей и поставщиков, «прописанных» в любой стране мира. Но, оказывается, что для попадания на территорию КНР зарубежных ИТ-устройств, оборудования и систем зарубежного производства вендоры должны обеспечить соответствие их продукции требованиям национальных стандартов информационной безопасности (ИБ), которых в общей сложности (по различным технологическим направлениям) насчитывается до трех сотен (анализ массива стандартов и подсчет их количества проведены экспертами Центра стратегических и международных исследований — ЦСМИ, США).

Читать далее «Как китайцы защитили свой ИТ-рынок от зарубежных производителей-конкурентов!»

Как в мире борются с сервисами для DDOS атак

Как в мире борются с сервисами для DDOS атак

DDoS-атаки — одно из направлений кибертерроризма, приводящее к тяжелым последствиям для деятельности государственных и бизнес-организаций. В свою очередь, организация DDoS-атак является одним из развитых видов преступного онлайн-бизнеса.

Читать далее «Как в мире борются с сервисами для DDOS атак»

Как повысить безопасность и производительность ИТ инфраструктуры, а также защитить от взлома корпоративную WiFi сеть? Практические советы!

Как повысить безопасность и производительность ИТ инфраструктуры, а также защитить от взлома корпоративную WiFi сеть?

Какие секреты могут легко перехватить хакеры в вашей сети? Что нужно измерять при анализе производительности сервисов и приложений? Чем контролировать производительность и безопасность корпоративных Wi-Fi сетей? Как выбрать решение для защиты корпоративной WiFi сети от проникновений? Как взломать собственную WiFi сеть? Всё это, а также 51 инструмент для мониторинга серверов и простая инструкция по защите сайта от DDOS атаки и многое-много другое!

Читать далее «Как повысить безопасность и производительность ИТ инфраструктуры, а также защитить от взлома корпоративную WiFi сеть? Практические советы!»

Кому на голову упадет космическая станция «Тяньгун-1» («Небесный дворец»)?

Кому на голову упадет космическая станция «Тяньгун-1» («Небесный дворец»)?

Китайская космическая станция «Тяньгун-1» («Небесный дворец») вращается на околоземной орбите около семи лет. До 2016 года на ней успели поработать несколько экспедиций тайконавтов (в переводе с китайского – «космических людей»), после чего с ней была потеряна связь, станция стала неуправляемой и вследствие невозможности корректировки перигея ее орбиты приближается к плотным слоям атмосферы.

Читать далее «Кому на голову упадет космическая станция «Тяньгун-1» («Небесный дворец»)?»

Как стать хакером с нуля за 15 минут и почему не стоит этого делать?

Как стать хакером с нуля за 15 минут и почему не стоит этого делать?

Киберпреступники, обладающие глубокими познаниями в программировании и опытом в отыскании уязвимостей в ПО, разрабатывают разнообразные «воровские инструменты», позволяющие проникать в компьютерные устройства и сети, чтобы найти в них и похитить информацию, «ценную саму по себе» (например, банковский счет, с которого можно снять деньги) либо данные, за которые могут заплатить бизнес-конкуренты жертвы кражи (например, технологические ноу-хау).

Читать далее «Как стать хакером с нуля за 15 минут и почему не стоит этого делать?»

3 правила защиты Android-смартфонов от вирусов и хакеров

3 правила защиты Android-смартфонов от вирусов и хакеров

С момента выхода на рынок мобильных устройств, работающих под управлением операционной системы Android, прошло не так уж много времени (первый Android-смартфон T-Mobile G1 поступил в продажу в 2008 году), но пользователи всех стран и народов, быстро оценившие комфортность общения с ней, объективно способствовали ее стремительной популяризации.

Читать далее «3 правила защиты Android-смартфонов от вирусов и хакеров»

Защита от распознавания лиц: как узнать всю информацию про человека по фото?

Защита от распознавания лиц: как узнать всю информацию про человека по фото?

Распознавание лиц с помощью компьютерных видеосистем – сравнительно молодая технология, разработку которой инициировала и первой начала применять в своей деятельности американская полиция всего лишь около полутора десятка лет назад.

Читать далее «Защита от распознавания лиц: как узнать всю информацию про человека по фото?»

VibWrite — новая технология биометрической аутентификации, типа, «тук-тук-тук»

VibWrite - новая технология биометрической аутентификации, типа, «тук-тук-тук»

Информационная безопасность компьютеров и сетей начинается с контроля доступа в них для идентификации владельцев и «отсечения» воров. Если повести аналогию с обеспечением «антикраж» в гардеробе театра, который, по известному высказыванию Станиславского, «начинается с вешалки» (правда, театральный классик вкладывал в него «артистический смысл»), то и при сдаче одежды в театральный гардероб, когда мы получаем «уникальные номерки», подтверждающие наши законные притязания на сданную одежду, и при входе в компьютер, в который мы сами же закладываем «уникальные пароли» для того чтобы он смог в дальнейшем получать подтверждения на наши законные притязания на вход в систему, мы не защищены должным образом от хитроумных мошенников.

Читать далее «VibWrite — новая технология биометрической аутентификации, типа, «тук-тук-тук»»

В России разработан дешевый и надежный генератор случайных чисел

В России разработан дешевый и надежный генератор случайных чисел

Самым надежным способом обеспечения ИТ-безопасности информации хранящейся и передаваемой в цифровом виде в компьютерах и сетях, как известно, является шифрование с использованием компьютерных алгоритмов генерации случайных чисел, которые используются для создания защитных кодов.

Читать далее «В России разработан дешевый и надежный генератор случайных чисел»