• О проекте
  • Услуги
  • Заказать услугу
  • Новости
  • Блог
  • Глоссарий
  • Контакты
  • Блог

    Что такое верификация и как она работает? Данный термин подразумевается по-разному, в каждой сфере деятельности, где используется:

    -Верификация, это подтверждение конечного продукта, заранее определенным требованиям.

    -Верификация, позиционируется также как одна из методик распознавания искажения, лжи, и подобного.

    -Третий и конечный вариант, когда под верификацией подразумевается какой-либо способ подтверждения данных, с помощью проверки их какими-либо предоставленными данными.

    подробнее

    OAuth – такой протокол авторизации, который может предоставить третьей стороне ограниченный доступ к защищенным данным, без необходимости в передаче логина и паролей.

    Разумеется, у этого протокола имеются некоторые свои отличительные преимущества. Сейчас мы их и рассмотрим:

    подробнее

    EICAR-Test-File расшифровывается, как Европейский Институт Проверки Компьютерных Антивирусов. EICAR – это стандартный файл, который используется для проверки антивируса, его работоспособности. По своему содержанию этот файл не является вирусом, но так как, он запускается посредством СОМ-файла DOS, он просто выводит текстовое сообщение, а затем производит возврат управлению DOS.

    подробнее

    Обнаружение сетевых атак. В настоящее время информационные и сетевые технологии совершенствуются с каждым днем, что означает, что статичные защитные механизмы, к которым относятся разнообразные системы защиты, аутентификации, в большинстве случаев не могут предоставить пользователю эффективной защиты компьютера.

    подробнее

    Проактивная защита – это совокупность определенных технологий, методов и средств, которые используются в антивирусном программном обеспечении. Основным отличием таких, проактивных, технологий защиты, от сигнатурных, является то, что в них происходит непосредственно сам процесс предотвращения пользователя от заражения вредоносным программным обеспечением. В сигнатурных (реактивных) же производится процесс поиска такого ПО, которое уже заранее известно и может нанести какой-либо вред операционной системе или системе в целом.

    подробнее