Поиск на сайте: Расширенный поиск

Новые программы oszone.net Читать ленту новостей RSS
CheckBootSpeed - это диагностический пакет на основе скриптов PowerShell, создающий отчет о скорости загрузки Windows 7 ...
Вы когда-нибудь хотели создать установочный диск Windows, который бы автоматически установил систему, не задавая вопросо...
Если после установки Windows XP у вас перестала загружаться Windows Vista или Windows 7, вам необходимо восстановить заг...
Программа подготовки документов и ведения учетных и отчетных данных по командировкам. Используются формы, утвержденные п...
Red Button – это мощная утилита для оптимизации и очистки всех актуальных клиентских версий операционной системы Windows...
OSzone.net Список материалов для тега «security»
Риски самостоятельной разработки бизнес-приложений и способы их снижения Процесс разработки или кастомизации бизнес-приложений для собственных нужд традиционно отличается от тиражной разработки. Короче цикл запуска новых функций, меньше требования по безопасности, сложнее для аудита языки программирования - SAP ABAP, 1C, Oracle PL/SQL, Mycrosoft Dynamix. Использовать традиционные средства анализа, пр Читать дальше
Последнее обновление: 28.03.2013
Защита СУБД и хранящихся в ней пользовательских данных Защита СУБД и хранящихся в ней пользовательских данных Читать дальше
Последнее обновление: 28.03.2013
Сертификация по требованиям безопасности информации: как обойти подводные камни? Доклад посвящен прикладным вопросам проведения сертификации программного обеспечения по требованиям безопасности информации в Российской Федерации. Рассмотрены типовые организационные и технические ошибки со стороны вендоров продуктов и испытательных лабораторий. Приведены лучшие практики в области подготовки продукта к сертифик Читать дальше
Последнее обновление: 28.03.2013
Agile SDL Большинство организаций двигаются в сторону или полноценной разработки по модели Agile, или гибридного подхода, включающего модели Waterfall, Spiral и/или Agile. На этой сессии будут рассмотрены детали изменения процессов, которые были сделаны внутренней SDL командой Microsoft в целях улучшения применимости SDL при разработке по Читать дальше
Последнее обновление: 28.03.2013
Насколько Windows Phone безопасен? Давайте посмотрим какие механизмы безопасности заложены в новую мобильную ОС Windows Phone 8. Посмотрим чем с точки зрения безопасности Windows Phone 8 отличается от своего предшественника Windows Phone 7. Разберемся как эти механизмы безопасности защищают пользователя от типовых угроз. Посмотрим насколько Windows Phone подходит Читать дальше
Последнее обновление: 28.03.2013
Инструменты Visual Studio для контроля качества и безопасности кода В докладе будут рассмотрены различные инструменты Visual Studio 2012, предназначенные для контроля и качества и безопасности кода, такие как статический анализ кода, автоматическое тестирование, контроль архитектуры приложений. Также будут рассмотрены вопросы использования указанных инструментов в командной разработке. Читать дальше
Последнее обновление: 28.03.2013
Многоуровневая безопасность платформы Windows Azure Создавая облачную платформу Windows Azure компания Microsoft столкнулась с новыми вопросами безопасности. В этом докладе мы рассмотрим аспекты безопасности Windows Azure не только в контексте защиты против атак снаружи, но и возможных атак изнутри, так как не все наши клиенты могут быть добросовестными. Для противостояния атакам Читать дальше
Последнее обновление: 28.03.2013
SDL и 25 наиболее опасных ошибок ПО (CWE/SANS) Многие организации следуют практике создания защищенных программ, которая снижает риск эксплуатации уязвимостей, числящихся в списках наиболее общих или наиболее опасных уязвимостей. Один из наиболее известных это список CWE/SANS Top 25 Most Dangerous Software Errors. Автор доклада сделает обзор этого списка и обсудит процедуры Читать дальше
Последнее обновление: 28.03.2013
Отказ в обслуживании в облачных системах Отказ в обслуживании в облачных системах Читать дальше
Последнее обновление: 28.03.2013
Исследование файлов без дизассемблера и отладчика Доклад будет состоять из следующих составных частей:1. Структурный анализ файла (составные части файла, метаданные файла);2. Контентный анализ файла (разбор каждой из составных частей файла);3. Способы осуществления воздействия на файл (упаковка, внедрение кода в файл и т. п.) и следы в файле, оставляемые при воздействии на файл Читать дальше
Последнее обновление: 28.03.2013