Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft
Произошла утечка личных данных 4 тысяч сотрудников госведомства США 23.05.2011 Комиссия по ценным бумагам и биржам США (The Securities and Exchange Commission - SEC) сообщила о потенциальной крупной утечке личных данных своих сотрудников.Около 4 тыс... » |
Блочный шифр ГОСТ взломан 23.05.2011 В разгаре международной стандартизации шифра ГОСТ, известный исследователь в области шифрования и криптоанализа утверждает, что он не обеспечивает уровня стойкости, требуемого ISO, поскольку имеет серьезные изъяны, которые дают практически неисчерпаемые возможности для злоумышленников. ГОСТ 28147-89 - хорошо известный блочный шифр с 256 битным ключом, был введен еще в 80х годах... » |
Программный продукт ЗАСТАВА 5.3 сертифицирован в ФСБ России 19.05.2011 Компания ЭЛВИС-ПЛЮС сообщает о сертификации программного комплекса "VPN/FW "ЗАСТАВА, версии 5.3" в системе сертификации средств криптографической защиты информации РОСС... » |
"Инфосистемы Джет": 15 лет на рынке ИБ-интеграции 19.05.2011 Компания "Инфосистемы Джет" – №1 на коммерческом рынке – отмечает 15 лет работы в области информационной ИБ-интеграции безопасности, подводит итоги и обсуждает перспективы развития рынка. Сегодня Центр информационной безопасности компании "Инфосистемы Джет" – уникальное по своим компетенциям, опыту и масштабам деятельности подразделение среди всех системных интеграторов... » |
Alureon теперь снабжен функцией шифрования 18.05.2011 Исследователи в области безопасности корпорации Microsoft обнаружили новую версию троянской программы Alureon, основной целью которой является получение конфиденциальной информации пользователя. Примечательным является то, что для обхода антивирусной защиты вредонос применяет изощренные методы шифрования... » |
V Всероссийские межвузовские соревнования по защите информации 16.05.2011 Более 140 человек из 11 различных университетов России приняли участие в пятых всероссийских межвузовских студенческих соревнованиях по защите информации RuCTF 2011, которые завершились 18 апреля в Уральском государственном университете им.А.М. Горького (УрГУ)... » |
eToken PRO (Java) и LirCryptoKi: совместимо и защищено 13.05.2011 Компании "ЛИССИ" и "Аладдин Р.Д." сообщают об успешной интеграции LirCryptoki Java Card (LirCryptoki JC) с eToken PRO (Java). Корректность работы и полная совместимость решений подтверждена в результате сертификационных испытаний... » |
BIOS необходима лучшая система защиты, говорит NIST 13.05.2011 Компьютерная индустрия должна лучше защищать процесс запуска компьютера для создания более безопасных систем, говорит Национальный институт стандартов и технологий (NIST), США.Базовая система ввода /вывода (BIOS) подвержена особому риску из-за центральной роли, которую она играет в ПК, согласно инженерам NIST, работающим над проектом... » |
eToken - ключ к защищенной электронной отчетности 11.05.2011 Компании "Калуга Астрал" и "Аладдин Р.Д." сообщают о завершении тестирования на корректность работы программного комплекса "Астрал-Отчет" версии 3 со средствами аутентификации и хранения ключевой информации eToken. Испытания прошли успешно и полностью подтвердили совместимость и корректную работу решений... » |
Рост активности информационных угроз в первом квартале 2011 года 11.05.2011 Стремительный рост популярности мобильной платформы Android не остался незамеченным для злоумышленников. Статистические данные о количестве новых сигнатур для мобильных зловредов, обнаруженных в этот период, дает экспертам "Лаборатории Касперского" все основания предполагать, что общее количество вредоносных программ для мобильных устройств в 2011 году более чем в 2 раза превысит показатели 2010 года... » |
LastPass объявил о возможном взломе и просит пользователей сменить пароли 06.05.2011 Сервера известного сервиса по автоматическому заполнению форм и синхронизации паролей, LastPass, оказались подвержены сетевому нападению, сообщается в официальном блоге одноименной компании. Пока нет точных доказательств, что это хакерская атака, но все же разработчики LastPass решили перестраховаться... » |
Sony знала о том, что ее ПО уязвимо, в течении нескольких месяцев до взлома PSN 06.05.2011 Давая свидетельские показания в Конгрессе этим утром, доктор Джин Спаффорд из Университета Пердью сообщил, что Sony использовала устаревшее ПО на своих серверах— и компания знала об этом до того, как она столкнулась с недавними брешами в безопасности, которые позволили хакерам получить личную информацию более 100 миллионов пользователей.Согласно Спаффорду, эксперты безопасности, контролирующие открытые интернет-форумы, узнали несколько месяцев назад, что Sony использовала устаревшие версии Apache, которые "были не пропатчены и не имели брандмауэра"... » |
Компания HID Global представляет технологию контроля доступа нового поколения 05.05.2011 HID Global, лидер в области разработки высокотехнологичных решений в сфере безопасности, представила свою платформу управления доступом нового поколения. Также компания презентовала новую портативную модель безопасной идентификации личности, которая обеспечивает непревзойденную безопасность и функциональность, а также позволяет использовать виртуальные параметры доступа в мобильных устройствах... » |
Блогеры считают закон о лицензировании упрощением деятельности по защите ПДн 05.05.2011 Принятие закона о персональных данных еще долгое время будет властвовать над умами специалистов сферы ИБ. До окончательного вступления в силу ФЗ-152 осталось меньше двух месяцев, и организации всеми силами стараются успеть привести информационные системы персональных данных в соответствие... » |
АНБ представило "лучшие практики по обеспечению безопасности домашней сети" 04.05.2011 Агентство национальной безопасности (NSA) опубликовало документ, где в общих чертах представлены "Лучшие практики для обеспечения безопасности домашней сети".Документ представляет хороший краткий обзор того, что каждый должен делать для обеспечения безопасности своих систем... » |
Ponemon Institute: поставщики облачных сервисов не имеют понятия о безопасности 03.05.2011 Исследование, проведенное среди 127 поставщиков облачных сервисов, показывает: многие из них считают, что безопасность, главным образом, является проблемой их клиентов и видят свое преимущество в низкой цене и скорости услуг по развертыванию.Исследование под названием "Security of Cloud Computing Providers Study" проводилось организацией Ponemon Institute... » |
Журнал "Информационная безопасность" № 3/2011: эффективные технические решения и методы для защиты информационной инфраструктуры 28.04.2011 Редакция анонсировала ранее рубрику "Спецпроект", которая в третьем номере будет посвящена двум темам – SaaS и электронному документообороту. Предлагаем ознакомиться с тематическим планом всего третьего выпуска журнала "Информационная безопасность"... » |
В программном обеспечении фотокамер Nikon найдена серьезная уязвимость 28.04.2011 Российский разработчик программного обеспечения "ЭлкомСофт" исследовал систему проверки подлинности фотоснимков, созданную компанией Nikon, которая устанавливает наличие или отсутствие изменений в изображении с момента создания снимка, и обнаружил серьезную уязвимость в способе обработки ключа шифрования защищенного снимка. Это в свою очередь позволило компании извлечь оригинальный ключ подписи из цифровых зеркальных фотоаппаратов фирмы Nikon... » |
p-CAPTCHA - новая система защиты информации в интернете 28.04.2011 Совместная группа разработчиков из Физического института имени Макса Планка в Германии и компании Axioma Research предложили новый метод создания паролей, которые с одной стороны трудно взломать, а с другой - легко запомнить. Как такое возможно... » |
Ученые придумали способ сокрытия данных без шифрования 27.04.2011 Исследователи в области компьютерных технологий разработали программное обеспечение, с помощью которого можно скрыть конфиденциальные данные на жестком диске, без применения технологий шифрования.Группа ученых из Университета Южной Калифорнии (University of Southern California) и пакистанского научно-исследовательского университета (National University of Science and Technology) разработали программное обеспечение, с помощью которого можно скрыть любые секретные данные на жестком диске, причем обнаружить их будет весьма затруднительно... » |
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]
Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft