Информационная безопасность компьютерных систем и защита конфиденциальных данных
SecuRRity.Ru » Поиск по сайту
SecuRRity.Ru

Поиск по сайту


По запросу „Application Security” было найдено 8 ответов.
На этой странице отображаются результаты с 1 по 8 из 8 ответов.


Новости#1.  

Application Security исследовала риски безопасности баз данных

автор: Administrator | 31 января 2012, 20:24 | Просмотров: 89172
теги: Application Security, база данных, риски безопасности

Application Security исследовала риски безопасности баз данных Согласно данным исследования компании Application Security, организационные нюансы могут представлять большие риски для безопасности баз данных, нежели внешние факторы. Как утверждают аналитики, в большинстве случаев базы данных находятся под юрисдикцией сразу двух отделов, занимающихся контролем программно-аппаратного комплекса и информационной безопасностью организации.

В связи с этим может отсутствовать консенсус в приоритетах, а также ущемление должностных обязанностей в пользу одного из отделов. Кроме того, многие из респондентов заявляли об отсутствии необходимого финансирования.

Новости#2.  

Бесплатный сканер Dr.Web Light для Mac OS X

автор: Zorro | 26 января 2012, 20:48 | Просмотров: 6517
теги: App Store, Apple, Dr.Web, Mac OS X

Бесплатный сканер Dr.Web Light для Mac OS X Компания «Доктор Веб» — российский разработчик средств информационной безопасности — объявляет о выпуске антивируса Dr.Web Light для Mac OS X. Антивирус распространяется бесплатно через Mac App Store и может быть установлен на компьютерах и серверах, работающих под управлением Mac OS X 10.6 (Snow Leopard) и Mac OS X 10.7 (Lion).

Новости#3.  

Компания Oracle закрыла 78 уязвимостей в своих продуктах

автор: Administrator | 21 июля 2011, 18:00 | Просмотров: 12930
теги: Oracle, УЯЗВИМОСТИ

Компания Oracle закрыла 78 уязвимостей в своих продуктах В рамках очередного критического обновления (Critical Patch Update) Oracle было закрыто 78 уязвимостей в следующих программных продуктах:
  • Oracle Database 11g
  • Oracle Database 10g
  • Oracle Secure Backup
  • Oracle Application Server
  • Oracle JRockitOracle Enterprise Manager
  • Oracle PeopleSoft Enterprise

Среди 13 закрытых уязвимостей в Oracle Database, две наиболее серьезные уязвимости CVE-2011-2239 и CVE-2011-2253 коснулись ошибок в реализации протокола Oracle NET, используемого в ядре СУБД Oracle. Однако использование этих уязвимостей злоумышленниками ограничено требованием авторизации в системе. Всего в ядре СУБД было устранено 9 уязвимостей.

Видео уроки#4.  

Видео урок 2.1. Стандартный режим интерфейса антивируса ESET NOD32

автор: Zorro | 19 августа 2010, 20:26 | Просмотров: 13860
теги: интерфейс, ESET NOD32, антивирус, стандартный режим

Видео урок 2.1. Стандартный режим интерфейса антивируса ESET NOD32 Текст видео-урока:
После завершения установки антивируса ESET NOD32 значок приложения в виде глаза появится в области уведомления панели задач. Для открытия главного окна приложения дважды щелкните по его значку в области уведомлений. Пользовательский интерфейс антивируса представлен в двух режимах: стандартном и расширенном. По умолчанию при первом запуске приложения оно открывается в стандартном режиме. При этом, главное окно разделено на две большие области. Слева находится основное пользовательское меню. А в окне справа отображается детальная информация об элементе меню, выбранном в блоке слева. Рассмотрим более подробно элементы основного пользовательского меню.

Кнопка «Состояние защиты» открывает доступ к данным о текущем состоянии защиты ESET Smart Security, а именно об актуальности обновлений операционной системы, количестве обнаруженных атак, версии последней установленной вирусной базы, а также количество дней, оставшихся до истечения пробного периода.

Следующая кнопка «Сканирование ПК» позволяет выбрать один из двух режимов проверки компьютера на вирусы: «Сканирование Smart» или «Выборочное сканирование», а также непосредственно запускать проверку компьютера вручную. Кнопка «Обновление» открывает окно с информацией о текущем состоянии вирусных баз и последнем успешном обновлении, а также опции настройки имени пользователя и пароля после покупки полной лицензии на использование продукта и опцию обновления до полной версии в случае использования пробного варианта.

Для запуска непосредственно процедуры обновления в верхней части окна присутствует ссылка «Обновить базу данных сигнатур вирусов», а также при необходимости – опция «Исправление неисправностей при обновлении». При нажатии на кнопку «Настройка» в центральной части появляются опции настройки имени пользователя и пароля и временного отключения защиты. Здесь же можно включить расширенный режим интерфейса, при котором становится доступным дополнительное меню антивирусной/антишпионской защиты.

Последняя кнопка меню — «Справка и поддержка» открывает окно со ссылками на справочный раздел по использованию программы, поиск быстрого решения той или иной проблемы антивируса, подключение к базе знаний в Интернете, а также на краткую информацию о текущей версии приложения и установленных модулях. Чуть ниже находятся ссылки для отправки запроса в службу поддержки клиентов и перехода на главную страницу сайта компании ESET.

Обзор#5.  

Обзор вируса Virus.Win32.Virut.ce

автор: Administrator | 16 июня 2010, 09:44 | Просмотров: 32342
теги: Обзор, Virut, Win32, вирус

Обзор вируса Virus.Win32.Virut.ce Модификация «ce» полиморфного заражающего вируса Virus.Win32.Virut на сегодняшний день занимает 2-ое место среди всех Virus.Win32.*.*, детектируемых на компьютерах пользователей. Это одна из наиболее распространённых вредоносных программ, которая проникает на незащищённые компьютеры пользователей и заражает исполняемые файлы.

В последние годы инфицирование исполняемых файлов стало среди вирусописателей непопулярно, поскольку уровень их обнаружения с помощью эмуляции достиг высокого уровня. Однако разработчики Virut.ce этого не испугались и реализовали сложные методы ухода от детектирования путём антиэмуляции и полиморфизма.

«Virut.ce интересен не столько своим вредоносным функционалом, который довольно банален, сколько разнообразием способов заражения файлов, полиморфизмом, обфускацией и т.д. До появления этой модификации Virut, практически не встречались вирусы, в которых были реализованы все те технологии, которые в нём используются. Встречаются сильно обфусцированные Вредоносные программы, зловреды, использующие разнообразную антиэмуляцию, но в случае Virut.ce все эти механизмы работают в одном вирусе», — пишет автор статьи.

Код Virut.ce меняется при каждом заражении, используя механизм мутации, заложенный в самом вирусе. Кроме того, чтобы сбить детектирование, разработчики вредоносной программы дополнительно обновляют вирус в среднем раз в неделю. Virut.ce — единственный вирус, который изменяется подобным образом так часто. Мутирует не только тело вируса, но и его декрипиторы (расшифровщики).

В Virut.ce реализована технология сокрытия точки входа (Entry Point Obscuring), затрудняющая обнаружение точки перехода к телу вредоносной программы. При каждом заражении исполняемого файла применяется обфускация, что представляет ещё одну трудность при детектировании.

Вредоносные программы#6.  

Как удалить Desktop Security 2010

автор: Zorro | 16 апреля 2010, 21:50 | Просмотров: 11728
теги: Вредоносные программы, ложные антивирусы, безопасности, компьютер

Desktop Security 2010 - является изгоев безопасности программного обеспечения, это ложная защита от шпионских программ, которое, как правило, установлевается на компьютере пользователя, с помощью опасных троянов (например, Zlob или ложных видео кодеков), но также, жертва, может самостаятельно установить ложный антивирус.

Как удалить Desktop Security 2010

Как только Ваш компьютер заражен этим паразитом, он будет сразу же выводит предупреждения о безопасности и оповещения о том, что система заражена. Эти предупреждения — ложные и показываются, чтобы Вы подумали, что Ваш компьютер действительно инфицирован и необходимо купить полную версию программного обеспечения для удаления так называемых инфекций.

Новости#7.  

83% российских сайтов имеют критические уязвимости

автор: Administrator | 20 октября 2009, 18:22 | Просмотров: 4724
теги: Новости, сайты, критические уязвимости, WASC, безопасности, Web-приложений, статистика

Международная организация Web Application Security Consortium опубликовала статистику уязвимостей WEB-приложений за прошедший год.

Эксперты международной организации Web Application Security Consortium (WASC), объединяющей профессионалов в области безопасности Web-приложений, традиционно представили статистику уязвимостей WEB-приложений за 2008 год (WASC Web Application Security Statistics Project 2008).

Обзорная статистика содержит данные, полученные в ходе тестирований на проникновение, аудитов безопасности и других работ, проведенных компаниями, входящими в WASC: Blueinfy, Cenzic, dns, encription limited, HP Application Security Center, Positive Technologies, Veracode и WhiteHat Security.

Статистика получена на основе анализа данных 12-ти тысяч Web-приложений, в которых, в общей сложности, было обнаружено более 97 тысяч уязвимостей различной степени риска.

Статьи#8.  

Стратегия безопасности Windows XP

автор: Administrator | 1 октября 2009, 09:27 | Просмотров: 17802
теги: Статьи, стратегия, безопасности, Windows XP, доступ, Шифрование, файловая система, EFS, сети

1. Стратегия безопасности Windows XP
1.1. Аутентификация
1.2. Авторизация
1.3. Группы безопасности
1.4. Политика групп
1.5. Шифрование

2. Корпоративная безопасность

3. Управляемый доступ к сети
3.1. Управление сетевой проверкой подлинности

4. Упрощенное совместное использование ресурсов

5. Ограничение на учетные записи с пустыми паролями
5.1. Шифрованная файловая система
5.2. Архитектура EFS
5.3. EFS и NTFS
5.4. Как работает EFS
5.5. Конфигурирование EFS
5.6. Что разрешается шифровать
5.7. Шифрование базы данных автономных файлов
5.8. Удаленные операции EFS на общих файлах и Web-папках

6. Службы сертификации
6.1. Хранилища сертификатов с открытыми ключами
6.2. Хранение закрытых ключей
6.3. Автоматический запрос сертификата пользователя
6.4. Запросы в ожидании и обновление сертификатов

7. Управление реквизитами
7.1. Интерфейс пользователя для ввода реквизитов
7.2. Хранилище реквизитов пользователя
7.3. Связка ключей

8. Быстрое переключение пользователей

9. Личная конфиденциальность

10. Доступ к Интернету - Internet Connection Firewall
10.1. Групповая политика в ICF
10.2. Как работает межсетевой экран
10.3. Параметры групповой политики, относящиеся к безопасности

11. Политика ограничения используемых приложений

12. Протокол IPSec
12.1. Зачем нужен IPSec
12.2. Криптографические механизмы защиты
12.3. IPSec в работе

13. Поддержка смарт-карт
13.1. PIN вместо пароля
13.2. Стандарты смарт-карт
13.3. Вход в систему с использованием смарт-карты
13.4. Применение смарт-карт для администрирования

14. Kerberos v5
14.1. Аутентификатор
14.2. Служба центра распространения ключей Kerberos