Контакты
Подписка
МЕНЮ
Контакты
Подписка

Шифрование

Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft

"Лаборатория Касперского": стран, не охваченных бот-сетями, уже не осталось
19.08.2011
"Лаборатория Касперского" опубликовала отчет о деятельности спамеров во втором квартале 2011 года. Эксперты отмечают новый виток развития ботнетов после закрытия самых крупных из них и констатируют, что стран, не захваченных "ботоводами", попросту не осталось... »

Исследователи рассказали об уязвимостях в сервисе Dropbox
18.08.2011
Специалисты по защите информации рассказали на симпозиуме USENIX Security о трех способах получения несанкционированного доступа к чужим данным, которые оказались возможны благодаря изъянам в системе безопасности популярной службы хранения файлов и электронных документов, основанной на "облачных" технологиях.Необходимо сразу сказать, что атаки на Dropbox были разработаны еще в прошлом году, и исследователи сознательно не предавали результаты своих изысканий огласке до тех пор, пока отверстия в защите не были закрыты... »

Представлен первый рабочий метод снижения криптостойкости алгоритма AES
18.08.2011
Озвученные на конференции CRYPTO 2011 результаты дополнительного криптоанализа алгоритма блочного шифрования AES (Advanced Encryption Standard) указывают на новый способ атаки, позволяющий в четыре раза сократить трудоёмкость выполнения операций по подбору секретного ключа. Иными словами на деле криптостойкость AES-128 сводится к AES-126, а AES-192 к AES-189, что само по себе остается достаточно внушительным показателем (для взлома AES-128 требуется выполнить 2 в 126 степени операций)... »

Обнаружен вирус, использующий ресурсы графического процессора
17.08.2011
В октябре 2009 аналитики Intel предсказали появление инфекций, злоупотребляющих возможностями GPU. В сентябре 2010 греческие и американские ученые совместно разработали концептуальную вредоносную программу, которая задействовала графический процессор для выполнения своих задач. И вот сейчас, в середине августа 2011, эксперты Symantec поймали в свои сети образец "живого" вируса, эксплуатирующего ресурсы ГП для атак на криптографические алгоритмы... »

39% приложений для iOS и Android сохраняют данные в открытом виде
15.08.2011
Исследовательская компания viaForensics совместно с компанией appWatchdog решили выяснить насколько популярные приложения для платформ iOS и Android из различных категорий смогут обеспечить надлежащий уровень безопасности персональных данных пользователей. В результате оказалось, что 39% приложений не обеспечивают надлежащий уровень безопасности данных... »

Подписан сертификат совместимости СКЗИ eToken ГОСТ и ViPNet CSP 3.2
15.08.2011
 Компании "Аладдин Р.Д." и "ИнфоТеКС" объявляют о завершении совместных испытаний электронных ключей eToken ГОСТ и программного обеспечения ViPNet CSP 3.2.Подписанный компаниями сертификат подтверждает корректность совместного использования электронных ключей eToken ГОСТ и бесплатного криптопровайдера ViPNet CSP для обеспечения юридической значимости электронного документооборота в полном соответствии с требованиями регулирующих органов... »

Исследователи изучили защищенность радиопереговоров американской полиции и спецслужб
12.08.2011
Действия полицейских и федеральных агентов "в поле" традиционно координируются при помощи портативных устройств радиосвязи. Естественно, предполагается, что переговоры по рациям надежно защищены, и злоумышленник не сможет извлечь никакой полезной информации в случае перехвата сигнала... »

Новые антивирусы Panda 2012 – теперь в России!
11.08.2011
 Компания Panda Security, производитель "облачных" решений безопасности и ведущий поставщик программ защиты от вредоносного программного обеспечения и вирусов, объявила о начале продаж новых антивирусов Panda версии 2012 для домашних пользователей: Panda Antivirus Pro 2012, Panda Internet Security 2012, Panda Internet Security for Netbooks 2012, и Panda Global Protection 2012.С 11 августа 2011 года новые решения Panda 2012 можно приобрести на официальном сайте российского представительства Panda Security (http://www... »

Хакер взломал систему шифрования GPRS
10.08.2011
Один из криптографов придумал способ отслеживать трафик сотовых телефонов используя слабые места в основополагающей технологии сотовых операторов.Карстен Нол, главный научный сотрудник берлинской Security Research Labs, заявил, что атака стала возможной из-за того, что фактически все сотовые сети в мире используют небезопасную реализацию GPRS... »

В Великобритании данные 20 000 человек стали доступными на школьном сайте
10.08.2011
Школа Bay House из Хемпшира в Великобритании призналась в нарушении закона о защите данных после того, как персональные данные почти 20 000 человек, включая данные 7 600 учащихся, стали доступными на школьном веб-сайте. Предположительно причиной утечки послужила хакерская атака, которая произошла в марте... »

Власти Индии хотят получить доступ к служебным данным Twitter и Facebook
09.08.2011
Министерство коммуникаций Индии сегодня обратилось с просьбой к правительству страны и силовым органам Индии о создании законодательной инициативы, по которой чиновники смогут отслеживать базы данных социальных сетей, таких как Twitter и Facebook, на предмет причастности террористов к использованию этих ресурсов. Ранее ряд индийских СМИ сообщали, что Twitter и Facebook используются террористами для планирования атак... »

Эпидемия худших практик безопасности
08.08.2011
По данным Venafi, большинству организаций не удаётся придерживаться простых стандартов в области защиты данных и, в большинстве случаев, они полностью не осведомлены о том, какие меры и процедуры безопасности сейчас применяются.В ходе исследования был проведён независимый онлайн-опрос среди 420 организаций, занимающихся различными сферами деятельности, в том числе банковских и финансовых, высокотехнологичных, промышленных и правительственных организаций... »

Инженер Google вывел Sophos на чистую воду
05.08.2011
Выступая на конференции Black Hat, сотрудник Google Тейвис Орманди предложил новый подход к оценке надежности антивирусной защиты. По его мнению, вместо участия в традиционных проверках на количество задетектированных образцов или качество устранения резидентных инфекций производителям следует попросту открыто говорить об используемых ими алгоритмах и технологиях, обеспечивая максимальную прозрачность для своих клиентов, а не прятаться за маркетинговой мишурой и жутко звучащими техническими терминами... »

Ботнет Stegobot использует стеганографию для отчетов о своей работе
02.08.2011
Группа программистов представила теоретическое обоснование возможности создать стеганографический ботнет, передающий информацию через социальные сети. Теоретически обоснованная исследователями из Института информационных технологий Индрапрастха (Индий) и Университета Иллинойса (США) программа Stegobot заражает компьютер традиционным путём — к примеру, когда вы кликаете на ссылку в письме, но не передаёт конфиденциальные данные напрямую... »

Определены сроки появления универсальной электронной карты россиянина
02.08.2011
Минэкономразвития утвердило контрольные точки развития электронной карты россиян. К началу 2012 г. все должно быть готово к промышленному выпуску таких устройств, а еще через полгода - в конце июля 2012 г., выпуск карт с российскими чипами должен быть завершен... »

Android хранит пароли в открытом виде
01.08.2011
В своем сообщении на официальном форуме поддержки операционной системы Android один из пользователей пожаловался, что все пароли хранятся в постоянной памяти устройств открытым текстом.Он сказал: "Пароли к почтовым ящикам сохраняются в базе данных SQLite, которая в свою очередь хранится в файловой системе телефона в открытом виде... »

Шифрование военных чипов взломано путем анализа потребляемой энергии
29.07.2011
Немецкие компьютерные специалисты использовали  мощные возможности графических чипов по перебору чисел чтобы продемонстрировать возможность атаки на механизм шифрования в программируемых чипах.Field Programmable Gate Array (FPGA) процессоры, используемые во встраиваемых системах в военной и аэрокосмической промышленности, уязвимы к атакам, основанным на анализе потребляемой энергии в процессе включения чипа... »

Компания "Аладдин Р.Д." помогла защитить персональные данные работников Системного оператора Единой энергетической системы
28.07.2011
 Компания "Аладдин Р.Д." – ведущий российский разработчик решений по информационной безопасности и системный интегратор "ЭЛВИС-ПЛЮС" сообщают о завершении проекта по внедрению системы защиты персональных данных, как части комплексной системы защиты конфиденциальной информации Системного оператора Единой энергетической системы.Открытое акционерное общество "Системный оператор Единой энергетической системы" (ОАО "СО ЕЭС") - специализированная инфраструктурная организация электроэнергетики, единолично осуществляющая централизованное оперативно-диспетчерское управление в Единой энергетической системе России... »

Чиновники лишатся iPad и получат защищенные планшетники для работы с документами
27.07.2011
Как стало известно РБК daily, в правительстве прорабатывается возможность внедрения криптографически защищенных планшетных компьютеров для организации мобильного рабочего кабинета чиновника. Для этого им придется отказаться от использования популярного во власти, однако незащищенного планшетного компьютера iPad... »

Минобороны США выпустило защищенный дистрибутив Linux
27.07.2011
Министерство обороны США выпустило уникальный Linux-дистрибутив, изначально ориентированный на специалистов, работающих по контракту, обитателей "домашних офисов" и других сотрудников, которым необходимо предоставить безопасный удаленный доступ к внутренним сетям компаний и госучреждений из потенциально уязвимых окружений.Дистрибутив, созданный армейскими разработчиками в тесном сотрудничестве с сотрудниками исследовательской лаборатории ВВС, носит название Lightweight Portable Security (LPS), загружается с компакт-диска или портативного flash-носителя и может работать практически на любом ПК или "маке" на базе процессора Intel... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft