Что такое современный rootkit и как с ним бороться

Обращаем внимание читателей блога на достаточно интересную статьюо rootkit-ах. Статья, в частности, рассказывает о том, что ранее под rootkit-ом подразумевалсянабор инструментов, позволяющий получить “root”, или наивысший уровень привилегий,который обычно соотносился с уровнем привилегий администратора UNIX системы,при этом набор инструментов позволял маскировать любые произошедшие в процессепроникновения изменения. В наше же время руткитом все чаще называют вредоносноеобеспечение, которое…

0

TechEd Russia 2012 уже скоро!

Менее недели осталось до конференции TechEd Russia, которая пройдет 27-28 ноября 2012 в выставочном центре “Крокус Экспо”. Это яркое и незабываемое событие, ежегодно собирающее вместе людей, увлеченных технологиями Microsoft. Тех, кто использует технологии для решения своих повседневных задач, и тех, кто принимает непосредственное участие в их разработке и внедрении. Это – рассказ о новых возможностях,…


Даже если у тебя iPad

Сегодня ни у кого не вызывает сомнения тот факт, что мобильные устройства стали неотъемлемым атрибутом нашей повседневной жизни. Не только в личных делах, но и на работе мы все больше полагаемся на них. А когда речь заходит о служебной информации, требования по обеспечению конфиденциальности и соблюдению правил ее использования выходят на первый план. При нынешнем…


Интеграция RMS в сторонние приложения

Продуктовая группа AD RMS не перестаёт радовать нас новыми наработками, на этот раз выпуском нового интерфейса File API. File API позволяет разработчикам практически не задумываться о том как работает AD RMS под капотом. Для зашифровки файла вам необходимо всего лишь выполнить несколько вызовов к File API, все остальные операции такие как выбор протектора или RPFe,…

0

AD RMS + WS 2012 = Автоматический поиск и защита конфиденциальных данных

Наверняка у вас возникало острое желание (или необходимость) защитить с помощью RMS все файлы внутри папки или все файлы с определённым содержимым. Примеры жизненных сценариев: Доступ ко всем данным c файлового сервера должен сохраняться только у работающих сотрудников компании, даже если файлы скопированы локально или уволившийся сотрудник унёс их на USB-накопителе Ко всем файлам, содержащим…