Контакты
Подписка
МЕНЮ
Контакты
Подписка

Шифрование

Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft

Профессиональная переподготовка по направлению "Информационная безопасность" в Учебном центре "Информзащита"
28.01.2013
 Учебный Центр "Информзащита" реализует новую комплексную программу профессиональной переподготовки руководителей и инженерно-технических специалистов служб информационной безопасности предприятий по направлению "Информационная безопасность". В первую очередь данная программа ориентирована на реализацию квалификационных требований к персоналу компаний-лицензиатов, отраженных в Постановлении Правительства РФ №313 "Положение о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств…" от 16 апреля 2012 года... »

Продлены сертификаты соответствия требованиям ФСБ России на АПКШ "Континент" версии 3.5 и СКЗИ "Континент-АП" версии 3.5
25.01.2013
 Компания "Код Безопасности" сообщает о продлении сертификатов соответствия требованиям ФСБ России к устройствам типа межсетевые экраны на аппаратно-программный комплекс шифрования "Континент" версии 3.5 и средство криптографической защиты информации "Континент-АП" версии 3... »

Новый файлообменник Доткома позволяет шифровать файлы пользователей
22.01.2013
 Файлообменный сервис Mega.co.nz, запущенный в минувшее воскресенье известным интернет-предпринимателем Кимом Доткомом вместо закрытого ранее властями США сервиса Megaupload, позволяет шифровать файлы, что обеспечивает дополнительную защиту как данным пользователя, так и самому Доткому, которого сейчас обвиняют в пиратстве, следует из описания принципов работы нового сервиса.Megaupload... »

Google объявил войну паролям
22.01.2013
 История взломов и массовых утечек 2012 года показывает, что пароли дискредитировали себя как надёжное средство защиты конфиденциальной информации. Нужно искать альтернативу... »

Nokia опровергает обвинения в шпионаже за пользователями
11.01.2013
Компания Nokia опровергла информацию о том, что преднамеренно собирает данные Интернет-трафика владельцев смартфонов своего производства, однако косвенно подтвердила вторжение и временную расшифровку HTTPS-соединений, "исключительно в интересах клиентов".Отметим, что индийский эксперт в области информационной безопасности Горанд Пандья (Gaurang Pandya) обвинил компанию в проведении атак "человек посередине", поскольку он отследил трафик своего смартфона, который в декабре прошлого года проходил через прокси-серверы, принадлежащие Nokia... »

ОКБ САПР сообщает о получении сертификата соответствия ШИПКИ требованиям к СЭП класса КС3
11.01.2013
Сертификат СФ/121-1989 от 31 октября 2012 года удостоверяет, что средство криптографической защиты информации (СКЗИ) "ШИПКА-1.6" соответствует требованиям к средствам электронной подписи, утвержденным приказом ФСБ России от 27 декабря 2011 года № 796, установленным для класса КС3, и может использоваться для реализации функций электронной подписи (создание электронной подписи, проверка электронной подписи, создание ключа электронной подписи, создание ключа проверки электронной подписи) в соответствии с Федеральным законом от 6 апреля 2011 года №63-ФЗ "Об электронной подписи"... »

Новая разработка позволит передавать скрытые сообщения через Skype
10.01.2013
Польские разработчики представили способ передачи скрытых сообщений посредством Skype. Исследователи из Института телекоммуникаций Варшавского технологического университета Войцек Мазуршук (Wojciech Mazurczyk), Кристоф Шипиорски (Krysztof Szczypiorski) и Мачей Караше (Maciej Kara... »

Дмитрий Горелов (Актив): ЭЦП пока действительно нужна лишь бизнесу
25.12.2012
 Неоднозначный закон об электронной подписи, вступающий в силу уже второй раз, оставляет много недосказанности и недопонимания на рынке. Может ли ЭП стать всеобщей и что для этого нужно... »

Компания "Сигнал-КОМ" выпустила новую версию программы Inter-PRO Client v.6 для защиты веб-приложений
17.12.2012
 Принципиальное отличие новой версии клиентского модуля Inter-PRO Client v.6, предназначенного для криптографической защиты веб-приложений, - кросс-платформенность. Она одинаково хорошо работает в среде наиболее популярных операционных систем, включая последние релизы Windows, Mac OS X, Linux, FreeBSD и др... »

8-символьный пароль Windows можно взломать за 5,5 часов
10.12.2012
Исследователь безопасности Джереми Госни, также известный как epixoip, продемонстрировал, как можно быстро взломать даже сложный пароль, если он защищен с помощью ненадежных методов шифрования.В ходе конференции Passwords^12 в Осло, Норвегия, он показал, как кластер из 5 серверов на платформе Open Computing Language (OpenCL) с технологий Virtual OpenCL, оснащённых 5 графическими процессорами AMD Radeon, используя программу для подбора паролей HashCat, может за 6 минут взломать 14-символьный пароль Windows XP, если для его защиты используется старый метод хеширования LAN Manager (LM)... »

Антивирусные компании говорят о росте активности троянцев-шифровальщиков
28.11.2012
С октября наблюдается резкий всплеск активности троянов-шифровальщиков, говорится в опубликованном сегодня отчете белорусской антивирусной лаборатории компании "ВирусБлокАда". Троян-шифровальщик представляет собой вредоносную программу, которая попав на компьютер пользователя, находит его личные файлы и зашифровывает их, после чего предлагает пользователю заплатить определенную сумму посредством мобильных платежей либо виртуальных кошельков... »

В Facebook начала работать HTTPS по умолчанию
20.11.2012
Поддержка HTTPS на всём сайте Facebook (не только на странице авторизации) появилась в январе 2011 года, но для её активации нужно было зайти в соответствующий раздел в настройках на сайте и поставить "птичку". Почти два года понадобилось крупнейшей социальной сети, чтобы включить защищённое соединение для всех пользователей по умолчанию... »

NASA меняет процедуры безопасности после утечки персональных данных сотрудников
15.11.2012
 Как стало известно компании Zecurion, американское "Национальное управление по воздухоплаванию и аэронавтике" (NASA) в настоящее время уведомляет своих сотрудников об утечке их персональных данных. Как сообщается в официальном письме NASA, 31 октября 2012 г... »

Исследование: малый бизнес ошибочно считает свои ИТ-системы защищенными
13.11.2012
Новое исследование проблем малого бизнеса показало, что большинство руководителей предприятий SMB ошибочно считают свои информационные системы хорошо защищенными. По данным отчета "2012 NCSA/Symantec National Small Business Study", 86% руководителей компаний малого и среднего бизнеса удовлетворены уровнем защиты информации своих клиентов и сотрудников (52% респондентов удовлетворены полностью и 34% – до некоторой степени)... »

М2М растет, не задумываясь о безопасности
31.10.2012
Рынок М2М находится на начальной стадии развития. Бизнес признал технологию удобной, но пытается минимизировать затраты. Самый распространенный вариант экономии – отказ от лицензионных платежей... »

Компании Cisco и "С-Терра СиЭсПи" представили высокопроизводительное решение с шифрованием на втором уровне
25.10.2012
 Специалисты Cisco и "С-Терра СиЭсПи" провели успешное тестирование нового высокопроизводительного решения, позволяющего шифровать поток данных на втором уровне с агрегированнoй производительностью 10 Гбит/с.В основе решения использовались коммутаторы Cisco Catalyst 3560X, выполняющие балансировку трафика между шлюзами безопасности с помощью технологии EtherChannel, и шлюзы безопасности CSP VPN Gate 7000 HighPerformance, сертифицированные ФСБ России (по классам КС1, КС2, КС3) и ФСТЭК России... »

Новая методика предлагает хранить фрагменты паролей в разных локациях
12.10.2012
Одна из центральных проблем современной компьютерной безопасности заключается в необходимости защищать все возрастающее количество пользовательских данных от огромного количества потенциальных угроз. Исследователи из компании RSA предложили новый метод сохранения паролей от жизненно важных потребительских сервисов... »

Злоумышленники пишут вредоносные программы на Google Go
28.09.2012
Разработчики вредоносных программ взяли на вооружение компилируемый язык Google Go, созданный компанией Google в 2009 году. Известно, что киберпреступники использовали Google Go для создания трояна Encriyoko... »

Samsung устранила уязвимость в Galaxy S III
27.09.2012
Компания Samsung выпустила обновление для смартфонов Galaxy S III. Оно устраняет уязвимость, обнаруженную в аппаратах в конце прошлой недели, сообщили "Ленты.ру" в пресс-службе компании... »

Эксперты раскритиковали британский законопроект о мониторинге Сети
24.09.2012
Основатель онлайн-энциклопедии Wikipedia Джимми Уэйлс и изобретатель Всемирной паутины Тим Бернерс-Ли подвергли резкой критике проект закона, в соответствии с которым британские интернет-провайдеры и операторы мобильной связи должны будут в течение года хранить сведения о всех телефонных звонках, электронных письмах, текстовых сообщениях и посещенных веб-сайтах. Правительство Великобритании объясняет, что эта информация необходима полиции и спецслужбам для расследования преступлений, но Уэйлс полагает, что проект технологически некомпетентен и что предлагаемые в нем меры приведут лишь к ускорению внедрения шифрования данных... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft