Тесты цифровой техники

     
 
 
 
     
     
 

безопасность: все материалы с этим ключевым словом

05.08.2011 Check Point представляет Check Point 61000 security system (Новости)

Компания Check Point Software Technologies Ltd, мировой лидер в области обеспечения Интернет-безопасности, объявила заказчикам и партнёрам в вещательной студии NASDAQ Marketsite в Нью-Йорке о запуске новой системы защиты Check Point 61000 security system, самого быстродействующего в отрасли шлюза безопасности. Новая система 61000 предлагает изменяемую производительность для информационных центров, поставщиков телекоммуникационных и «облачных» услуг, с платформой, обладающей множеством блейдов, способной на невероятную производительность одного межсетевого экрана до 1 Тб/с и более. В этом году её производительность составляет 200 Гб/с. Новая система поддерживает 70 миллионов одновременных соединений и около 600 тысяч сессий в секунду, обеспечивая многотранзакционным средам производительность защиты, не имеющую аналогов в мире.

02.08.2011 «Старый» зловред прикрывается новым именем (Новости)

Телекоммуникационный оператор «Ростелеком» сообщил через свой официальный сайт, что в течение последних нескольких дней российскими интернет–провайдерами, в том числе и самой компанией «Ростелеком», был зафиксирован ряд случаев заражения компьютеров пользователей вредоносным программным обеспечением, блокирующим доступ к сети Интернет якобы из-за «перегрузки каналов» связи. Злоумышленники при этом используют поддельные страницы, сделанные по образцу страниц официальных сайтов провайдеров, в том числе «Ростелекома», на которых для снятия блокировки доступа предлагают отправить SMS на определенный номер. Как показал опрос производителей антивирусного ПО и интернет-провайдеров, используемое злоумышленниками вредоносное программное обеспечение относится к классу так называемых троянцев «блокираторов» и этот тип зловредов уже известен несколько лет и является одной из наиболее серьезных вирусных проблем для российских пользователей. Необычность же мошеннической схемы заключается в том, что для выманивания денег злоумышленники пользуются брендом телекоммуникационного оператора (в данном случае «Ростелекома»). Эксперты не исключают в дальнейшем появления аналогичных троянцев, использующих названия других провайдеров или операторов сотовой связи.

Страницы: << пред. | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | след. >>