Контакты
Подписка
МЕНЮ
Контакты
Подписка

Шифрование

Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft

Представлен инструмент для передачи зашифрованных сообщений через общедоступные web-ресурсы
27.12.2014
Программа ShadowCrypt разработана исследователями Калифорнийского университета в Беркли и распространяется бесплатно.Как следует из сообщения Калифорнийского университета в Беркли, местным исследователям безопасности при поддержке экспертов университета Мэриленда удалось завершить работу над бесплатным инструментом ShadowCrypt ... »

Евгений Кондратьев рассказал о главных деловых и технологических трендах в области СКУД
20.10.2014
Евгений Кондратьев, заместитель генерального директора ООО "Равелин Лтд" выделил главные технологические и деловые тренды в области СКУД, определяющие развитие рынка в 2014–2015 гг.Каковы основные тренды развития рынка именно сетевых СКУД... »

Исследователи обнаружили вирус, подражающий троянам CryptoLocker и CryptoWall
20.08.2014
Эксперты отмечают, что наибольшее количество заражений зафиксировано в Австралии.Как следует из сообщения исследователей безопасности из iSIGHT Partners, вредоносные кампании по вымогательству денег у пользователей оказались настолько эффективными, что в настоящий момент новые схемы получения прибыли подобным образом придумываются практически ежедневно.Так, недавно эксперты выявили вирус-вымогатель, подражающий известным троянам CryptoLocker и CryptoWall... »

Решения "Аладдин Р.Д." защитят клиентов системы ТЕЛЕБАНК Enterprise компании "Степ Ап"
28.07.2014
 Компании "Аладдин Р.Д." и "Степ Ап" сообщают о завершении работ по интеграции новейших решений для обеспечения информационной безопасности с системой обслуживания корпоративных клиентов ТЕЛЕБАНК Enterprise. "Степ Ап" является одним из ведущих разработчиков систем дистанционного банковского обслуживания в России... »

Как и почему взламывают почту политиков и бизнесменов
28.07.2014
 В последние годы мир узнал много неожиданной информации, которая стала известна благодаря взлому электронной почты. "Газета... »

Apple объяснила, зачем во всех iOS-устройствах постоянно запущены шпионские службы
24.07.2014
 На днях Джонатан Здзиарски опубликовал доклад, в котором рассказал о нескольких скрытых фоновых процессах, запущенных на всех iOS-устройствах. Эксперт предположил, что эти функции нужны Apple для того, чтобы организовывать слежку за пользователям при поступлении запросов от властей... »

Разработчик ПО для iPhone: во всех iOS-устройствах постоянно запущены шпионские службы
22.07.2014
 iPhone полон скрытых механизмов для извлечения пользовательских данных в обход всех систем защиты, утверждает эксперт по безопасности и разработке приложений для iOS. Он говорит, что подозрительные фоновые службы запущены и непрерывно работают на 600 млн мобильных устройствах Apple, находящихся в эксплуатации по всему миру... »

Google запускает Project Zero — новый проект, в котором хакеры компании будут соперничать с другими хакерами
21.07.2014
Компания Google решила в очередной раз сделать мир лучше: теперь она нанимает высококвалифицированных хакеров, которые в ходе проекта Project Zero изучат код сторонних компаний на предмет уязвимостей. Результаты будут выложены в открытый доступ... »

ФСБ разработала правила криптозащиты данных
04.06.2014
Федеральная служба безопасности предложила свою версию правил по защите персональных данных. Они оказались невыполнимыми для большинства интернет-компаний. В документе, опубликованном на Едином портале раскрытия информации, предусмотрено четыре уровня защищенности данных... »

ИБ-эксперты советуют пользователям найти замену TrueCrypt
02.06.2014
 Специалисты по вопросам кибербезопасности настоятельно рекомендуют не скачивать ПО SourceForge, поскольку до сих пор неизвестно, что именно произошло с ресурсом.После того, как стало известно о предположительном взломе сайта и программы для шифрования данных TrueCrypt, многие ИБ-эксперты начали советовать пользователям переходить на альтернативное ПО... »

ФСБ обяжет хранить серверы за решеткой и шифровать данные только при помощи отечественных средств
02.06.2014
Соответствующий проект указа опубликован на Едином портале нормативных правовых актов. ФСБ России разработало и опубликовало на портале regulation.gov.ru проект указа, согласно которому компании и их клиенты, желающие шифровать свои данные, могут делать это только при помощи сертифицированных службой средств криптографии... »

Skype оставляет данные пользователя на компьютерах незашифрованными
30.04.2014
Несмотря на то, что пользовательская информация запрятана глубоко в файловой системе, каждый, кто знает, где искать, может с легкостью ее похитить.Сервисы должны всегда шифровать информацию пользователей, независимо от того, хранится ли она на серверах компании или локально... »

ИнфоТеКС поддерживает исследователей в области информационной безопасности и криптографии
17.02.2014
Компания ИнфоТеКС проводит набор участников программы "ИнфоТеКС Академия" 2013–2014."ИнфоТеКС Академия" – это ежегодная программа поддержки научных кадров России, разработанная компанией ИнфоТеКС и направленная на развитие научных разработок и исследовательских проектов в области криптографии и информационной безопасности.Конкурс открыт для российских студентов, аспирантов, научных сотрудников, независимых исследователей, ведущих научные работы в сфере информационной безопасности... »

InfoWatch приобрела бизнес-направление компании SECUDE AG
14.02.2014
Основанная Натальей Касперской компания InfoWatch заявила о приобретении направления FinallySecure у немецкого разработчика решений в области информационной безопасности Secude AG. Сумма сделки традиционно не раскрывается... »

Владельцы сайтов продолжают использовать ненадежное обратимое шифрование паролей
30.01.2014
Хакер использовал всего лишь радужные таблицы для того, чтобы получить пароли пользователей MixedMartialArts.com.Хакеры взломали учетные записи некоторых бойцов, занимающихся смешанными боевыми искусствами (так называемыми "боями без правил") на форуме сайта MixedMartialArts... »

Google надеется победить интернет-цензуру с помощью шифрования
29.01.2014
Google может использовать технологии шифрования данных для продвижения своих сервисов в странах с сильной интернет-цензурой, сообщает издание The Wall Street Journal со ссылкой на заявление председателя совета директоров Google Эрика Шмидта на Всемирном экономическом форуме в Давосе.По его словам, после разоблачения слежки за пользователями интернета со стороны АНБ США, компания Google работает над совершенствованием своей системы шифрования для того, чтобы государственные службы не могли получать доступ к данным пользователей... »

Глава Ford не намерен возглавлять Microsoft
10.01.2014
Гендиректор автопроизводителя Ford Алан Мулалли, один из возможных кандидатов на пост главы компании Microsoft не намерен присоединяться к команде софтверного гиганта, заявил Мулалли в интервью Wall Street Journal.Как ранее сообщал Digit... »

Госдума разрешила ФСБ заниматься информационной безопасностью страны
13.12.2013
 Госдума единогласно приняла во втором и третьем чтении законопроект, который позволит ФСБ заниматься оперативно-розыскной деятельностью в сфере информационной безопасности. При этом депутаты отмечают, что служба безопасности занималась этим и раньше, а проект лишь призван узаконить подобные методы работы... »

Винтон Серф: анонимность очень важна
10.12.2013
 Официальный "интернет-евангелист" компании Google Винтон Серф уверен, что в ближайшие годы Сеть ждет новый прорыв. Интернет открывает возможности для дистанционного управления "умным домом": мобильный телефон, превращенный в "мультипульт", будет контролировать все домашнее оборудование... »

Журнал "Информационная безопасность" №1/2014: приглашаем экспертов рынка к тематическому наполнению выпуска
05.12.2013
6 марта выйдет в свет первый номер журнала "Информационная безопасность/Information Security". В новом 2014 году редакция совместно с ведущими экспертами продолжит знакомить читателей с тенденциямии, самыми последними новинками, решениями, лучшими услугами и передовым опытом рынка информационной безопасности... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft