Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости компаний

SecureOL разработала новую технологию полной защиты ПК


06.09.2004 Израильской компанией SecureOL разработана новая революционная технология, обеспечивающая функционально полную защиту от атак вирусов и злонамеренного внедрения кодов, а также абсолютную защиту от хищения интеллектуальной собственности, мошенничества, киберпреступности и кибертерроризма.

В основе технологии SecureOL лежит "безопасность за счет виртуализации (создания виртуальной среды)". Данный новый инновационный подход основан на создании такого решения для платформы ПК, при котором каждая программа работает на отдельном виртуальном компьютере со всеми сопутствующими файлами. При таком подходе любым вирусам, червям и злонамеренным кодам разрешается производить атаки и получать ложное представление о том, что они действительно наносят вред. Однако, будучи изолированными в своей собственной виртуальной среде, такие вирусы не способны причинить вред, в результате чего пользователи имеют компьютеры, свободные от вирусов. Данная технология никак не влияет на работу пользователя, или на функционирование компьютера и его рабочие характеристики. Техническое решение SecureOL защищается комплексной PCT-картотекой (технология конфиденциальной связи).

SecureOL уже внедряет на рынке свой первый продукт -- VE2, который распространяется в Израиле компанией DataSec, одной из крупнейших израильских компаний, предоставляющих услуги в области информационных технологий. Как только программа VE2 установлена, она сразу делит компьютер на два отдельных "компьютера", каждый из которых называется отдельной виртуальной средой (Virtual EnvironmentsTM). Один компьютер является защищенной виртуальной средой, а другой общедоступной виртуальной средой, которая используется для пользования Интернетом, получения электронных сообщений, установки программ, представляющих собой высокий риск, а также для совместного использования файлов. Продукт VE2 особенно подходит для защиты критических деловых операций, и является идеальным для банковских учреждений, учреждений здравоохранения, систем планирования ресурсов предприятий (ERP), правительственной инфраструктуры, военных объектов и т.д.

Второй продукт компании -- VE Home, также в скором времени будет выпущен на рынок. Данная программа создает отдельную виртуальную среду для каждого члена семьи при пользовании одним компьютером. Данное решение, наконец, предлагает выход из классической ситуации, когда отец возвращается домой с работы и обнаруживает, что компьютер вышел из строя после того, как с ним "поработал" его сын.

Количество показов: 2617

Возврат к списку

Передний край

АТАКА ДРОНОВ

В последние несколько лет активность вокруг беспилотников усилилась: цена, наконец, встала на одну доску с возможностями. В госструктурах появились консультанты с достаточно широким кругозором, и взоры начальства устремились в небо. Чтобы не нести громадные убытки от лесных пожаров, может быть, следует запустить по продуманному маршруту дрон с тепловизионной камерой? Собственно говоря, почему бы нет, если финансирование позволяет. Появились перспективы окупаемости беспилотников и в качестве бизнес-вложений.

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

ВОРЫ-ДОМУШНИКИ РАССКАЗАЛИ...

Воров-домушников, содержащихся в исправительных учреждениях, расспросили об их методах и о том, какие охранные системы сдерживают их. Преступники рассказали, как они проникали в дома, что искали, что их привлекало и что отпугивало. Бывшие злоумышленники теперь дают советы о том, как люди могут защитить свои жилища.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Отбор и прием на работу операторов видеонаблюдения

Отбор и приём на работу операторов видеонаблюдения




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения



Hits 52217886
24848
Hosts 4664194
1656
Visitors 8741474
2795

65

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582