Security Lab

Мнения - страница 6

Празднование Нового года, как мерило развития ИБ-компании

Грядет Новый Год - праздник любимый и ожидаемый всеми. Но оказывается по празднованию Нового Года можно сделать выводы о том, как развивается бизнес в компании, занимающейся информационной безопасност...

Почему в России нет настоящих CISO?

Среди большинства российских руководителей отделов информационной безопасности по-прежнему распространено однобокое и устарелое представление о своей деятельности и роли в компании.

Об управлении Интернетом, выборах короля и поставках капусты

Неплохая в принципе задумка - создать международную дискуссионную площадку, где государство, бизнес и общество могли бы договориться о взаимоприемлемых формах и способах регулирования отношений в кибе...

Люди делятся с Google информацией, о которой мечтают спецслужбы – знать ВСЁ о Вас

А что, если я скажу, что уже существует система, которая собирает всю эту информацию, делает это уже не первый год – и не связана ни с одним правительством? Да, она существует, называется Google...

Каждому пользователю - по собственному Интернету

Начав регистрацию кириллических доменных имен RU-Center создаст еще один параллельный WWW, которых может быть сколь угодно много. Никто не сможет помешать ООО «Вася Пупкин и сыновья» начат...

Сравнение авторских и патентных прав в популярных лицензиях

Один из инженеров Sun Microsystems решил внести ясность в недавние сумятицы вокруг CDDL и GPL, нарисовав таблицу по отличиям обеих лицензий.

Почему ВУЗ не способен подготовить специалиста по безопасности?

Хочу показать, что есть очень серьезные проблемы, которые не позволяют выпускников ВУЗов называть специалистами по защите информации.

Почему Вайт-хэты и компании по информационной безопасности представляют главную угрозу для безопасности?

Неужели вы еще не устали от постоянных информационных уток, которые проскакивают в новостных лентах: о поимке банды суперхакИров, о грядущем конце интернета, о новых потенциальных немыслимых угрозах, ...

Социокультурный аспект внедрения некоторых категорий средств защиты в организациях с преимущественно женским контингентом

Если компания задумывается о внедрении токенов в своей деятельности и при этом на предприятиях работает достаточно много женщин, то в первую очередь надо думать не о том, насколько стойкая система защ...

Применение информационных технологий в реальной войне: результаты плачевны?

Конечно, возможно (и даже скорее всего так и будет), что со временем огромное преимущество в технологиях скажется, и соотношение потерь сторон резко изменится, но пока что можно сделать вывод о крушен...

Тезисы о свободном софте

Данная статья не является догмой, а скорее, рекомендациями - уточнениями написанными на основе общения и переписки с различными участниками сообщества, как с «сомневающимися» так и с довольно опытными...

InfoSecurity Europe 2006: свежие впечатления

И вновь мне довелось посетить крупнейшую европейскую выставку по информационной безопасности InfoSecurity Europe 2006, традиционно проходящую в конце апреля в Лондоне.

О бесполезности информационной безопасности

Написать этот памфлет меня побудила чрезмерно повысившаяся в последнее время активность господ, занятых продажами продуктов и услуг в области ИБ. Я уже успел привыкнуть к фоновому набору неприятностей...

Очередные странности ipset

В системе фильтрации Netfilter/iptables уже достаточно давно поддерживается модуль ipset, предназначенный для работы с наборами адресов/номеров портов в фильтрах iptables. Однако поддерживаемые модуле...

Антипиратские Аферы

Где-то в конце января началась очередная шумная полицейская кампания по разгону варезного подполья. С обысками конфискациями и арестами. Как это водится, неотьемлемой частью таких кампании бывает долг...