Which DR Strategy is More Efficient: AIR or Sealed Store?
Providing a sound disaster recovery (DR) strategy is important for any company to avoid the risk of downtime and lost $$$. Smart businesses usually have some sort of mirroring, replication or...
View ArticleMicrosoft Releases Internet Explorer 10 released
Microsoft has released the Internet Explorer 10 for Windows 7, 32-bit and 64-bit versions. IE 10 is currently available for more than 35 different languages including Spanish, German, French, Italian...
View ArticleContent is King: What does your audience want to hear today?
We’ve all read books or stumbled on to what seemed to be a great web site only to close the cover or our browser and find another topic. Why? Because the content, the story, what we were reading, just...
View ArticleSymantec Earns Three SC Awards from SC Magazine at RSA 2013
SC Magazine hosts an annual awards dinner at the RSA Conference where they honor the information security industry’s most effective solutions, addressing the biggest security challenges facing...
View ArticleFake Adobe Flash Update Installs Ransomware, Performs Click Fraud
Adobe Flash is one of the most widely distributed products on the Internet. Because of its popularity and global install base, it is often a target of cybercriminals. Cybercriminals are using social...
View ArticlePOOR PASSWORDS JUST WON’T HACK IT
Any idea what’s the average number of website logins that someone in your organisation might have? The answer? 25 apparently. Impressive. What isn’t such good news, though, is that most people use just...
View ArticleLES MOTS DE PASSE FAIBLES, UNE VÉRITABLE PLAIE
Connaissez-vous le nombre moyen de comptes en ligne détenus par vos collaborateurs ? Vingt-cinq ! Impressionnant, non ? Problème : la plupart des utilisateurs utilisent tout juste 6,5 mots de passe...
View ArticleLES MOTS DE PASSE FAIBLES, UNE VÉRITABLE PLAIE
¿Sabe en cuántos sitios web inician sesión por término medio los empleados de su empresa? Al parecer, en 25. Increíble, ¿verdad? Lo malo es que el número medio de contraseñas distintas utilizadas es...
View ArticleUnsichere Kennwörter sind kein Kavaliersdelikt
Wissen Sie, wie viele Website-Kennwörter Ihre Kollegen im Durchschnitt haben? Sie werden es kaum glauben: 25. Beeindruckend, nicht wahr? Weniger beeindruckend ist, dass sich die meisten Internetnutzer...
View ArticleThrough the Power of Technology and the Support of the Symantec Community
On Monday, Symantec announced more than $1 million in education grants to nonprofit organizations around the globe. Over the next couple weeks, we'll feature the perspectives of some of our nonprofit...
View ArticleDemand Generation Materials for Emerging Markets - IT Trends
Capitalize On The Market’s Rapid Adoption Of Mobile DevicesDrive increased revenue and become your customers’ trusted advisor by providing the integrated mobile management, protection, and security...
View ArticleBeyond Luck & Guesses: Overcoming the High Cost of Worthless Op Risk Models
The modern organization is highly dependent on information technology, simultaneously and quite unintentionally, information technology has introduced new exposures which have deceptively seeped into...
View ArticleStuxnet 0.5: その進化の過程
はじめにStuxnet はコード内にバージョン番号を格納しています。コードを解析した結果、バージョン 0.5 について新しい事実が判明しました。Web サイトのドメイン登録情報によると、Stuxnet 0.5 は 2005 年には活動を開始していた可能性があります。バージョン 0.5 が拡散し始めた正確な日付は不明ですが、この初期バージョンは 2009 年 7 月 4...
View ArticleStuxnet 0.5: コマンド &コントロールの機能
バージョン 1.x と同様、Stuxnet 0.5 にも限定的ながらコマンド & コントロール(C&C)の機能が備わっています。詳しく言うと、作成者が Stuxnet 0.5 を細かいレベルまで制御できるわけではなく、Stuxnet 0.5 が新しいコードをダウンロードし、自身を更新するだけです。Stuxnet...
View ArticleEnterprise Vault and SQL Server Compatibility Levels
A question that is raised from time to time on the Symantec Connect forums relates to SQL Compatibility Levels and whether or not they are important. SQL Compatibility is described by Microsoft as :...
View ArticleStuxnet 0.5: ナタンズのウラン濃縮施設に対する攻撃
イランのナタンズにあるウラン濃縮施設で使われているプログラマブルロジックコントローラ(PLC)に Stuxnet が及ぼす影響について初めて詳しく報告したとき、シマンテックは 2 つの攻撃戦略を文書にまとめました。また、417 PLC 機器を標的とする亜種が無効化されていたことも指摘しています。今回シマンテックは、417 PLC 機器に対する完全機能版の攻撃コードを備えた初期バージョンの...
View Articleロシアの祖国防衛の日に便乗するスパマー
大きな行事や休日は、いつもお祝い気分で迎えたいものです。残念ながら、わずかな隙さえ狙ってくるスパマーも、ここぞとばかりに群がってきます。シマンテックでも確認されているとおり、スパムメールの急増は、こうした休日と切っても切り離せない縁があります。2 月 23...
View Article偽の Adobe Flash 更新でインストールされクリック詐欺を実行するランサムウェア
Adobe Flash は、インターネットで最も普及している製品の 1 つですが、その世界的な普及度のために、頻繁にサイバー犯罪者の標的にされています。犯罪者はソーシャルエンジニアリングの手法を用いて、偽の Flash 更新サイトからマルウェアを配布します。ソフトウェア更新を探しにきた無防備なユーザーが、それに騙されて知らないうちにマルウェアをインストールしてしまうわけです。最近も、Adobe...
View ArticleKRIs Stink, KRIs Save the Day
While managing Operational Risk for a large IT organization, one of my responsibilities was to work with Corporate Operational Risk to define Key Risk Indicators (KRIs) KRIs were monitored at a...
View ArticleHelp Choose the Topic for the Next User Group Meeting
We are in the planning process for the next Salt Lake City Endpoint Management User Group meeting, and would like your feedback on what the Symantec presentation should be. Please take a few seconds to...
View Article