Контакты
Подписка
МЕНЮ
Контакты
Подписка

Шифрование

Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft

Произошла утечка личных данных 4 тысяч сотрудников госведомства США
23.05.2011
Комиссия по ценным бумагам и биржам США (The Securities and Exchange Commission - SEC) сообщила о потенциальной крупной утечке личных данных своих сотрудников.Около 4 тыс... »

Блочный шифр ГОСТ взломан
23.05.2011
В разгаре международной стандартизации шифра ГОСТ, известный исследователь в области шифрования и криптоанализа утверждает, что он не обеспечивает уровня стойкости, требуемого ISO, поскольку имеет серьезные изъяны, которые дают практически неисчерпаемые возможности для злоумышленников.  ГОСТ 28147-89 - хорошо известный блочный шифр с 256 битным ключом, был введен еще в 80х годах... »

Программный продукт ЗАСТАВА 5.3 сертифицирован в ФСБ России
19.05.2011
 Компания ЭЛВИС-ПЛЮС сообщает о сертификации программного комплекса "VPN/FW "ЗАСТАВА, версии 5.3" в системе сертификации средств криптографической защиты информации РОСС... »

"Инфосистемы Джет": 15 лет на рынке ИБ-интеграции
19.05.2011
Компания "Инфосистемы Джет" – №1 на коммерческом рынке  – отмечает 15 лет работы в области информационной ИБ-интеграции безопасности, подводит итоги и обсуждает перспективы развития рынка. Сегодня Центр информационной безопасности компании "Инфосистемы Джет" – уникальное по своим компетенциям, опыту и масштабам деятельности подразделение среди всех системных интеграторов... »

Alureon теперь снабжен функцией шифрования
18.05.2011
Исследователи в области безопасности корпорации Microsoft обнаружили новую версию троянской программы Alureon, основной целью которой является получение конфиденциальной информации пользователя. Примечательным является то, что для обхода антивирусной защиты вредонос применяет изощренные методы шифрования... »

V Всероссийские межвузовские соревнования по защите информации
16.05.2011
 Более 140 человек из 11 различных университетов России приняли участие в пятых всероссийских межвузовских студенческих соревнованиях по защите информации RuCTF 2011, которые завершились 18 апреля в Уральском государственном университете им.А.М. Горького (УрГУ)... »

eToken PRO (Java) и LirCryptoKi: совместимо и защищено
13.05.2011
Компании "ЛИССИ" и "Аладдин Р.Д." сообщают об успешной интеграции LirCryptoki Java Card (LirCryptoki JC) с eToken PRO (Java). Корректность работы и полная совместимость решений подтверждена в результате сертификационных испытаний... »

BIOS необходима лучшая система защиты, говорит NIST
13.05.2011
Компьютерная индустрия должна лучше защищать процесс запуска компьютера для создания более безопасных систем, говорит Национальный институт стандартов и технологий (NIST), США.Базовая система ввода /вывода (BIOS) подвержена особому риску из-за центральной роли, которую она играет в ПК, согласно инженерам NIST, работающим над проектом... »

eToken - ключ к защищенной электронной отчетности
11.05.2011
 Компании "Калуга Астрал" и "Аладдин Р.Д." сообщают о завершении тестирования на корректность работы программного комплекса "Астрал-Отчет" версии 3 со средствами аутентификации и хранения ключевой информации eToken. Испытания прошли успешно и полностью подтвердили совместимость и корректную работу решений... »

Рост активности информационных угроз в первом квартале 2011 года
11.05.2011
Стремительный рост популярности мобильной платформы Android не остался незамеченным для злоумышленников. Статистические данные о количестве новых сигнатур для мобильных зловредов, обнаруженных в этот период, дает экспертам "Лаборатории Касперского" все основания предполагать, что общее количество вредоносных программ для мобильных устройств в 2011 году более чем в 2 раза превысит показатели 2010 года... »

LastPass объявил о возможном взломе и просит пользователей сменить пароли
06.05.2011
Сервера известного сервиса по автоматическому заполнению форм и синхронизации паролей, LastPass, оказались подвержены сетевому нападению, сообщается в официальном блоге одноименной компании. Пока нет точных доказательств, что это хакерская атака, но все же разработчики LastPass решили перестраховаться... »

Sony знала о том, что ее ПО уязвимо, в течении нескольких месяцев до взлома PSN
06.05.2011
Давая свидетельские показания в Конгрессе этим утром, доктор Джин Спаффорд из Университета Пердью сообщил, что Sony использовала устаревшее ПО на своих серверах— и компания знала об этом до того, как она столкнулась с недавними брешами в безопасности, которые позволили хакерам получить личную информацию более 100 миллионов пользователей.Согласно Спаффорду, эксперты безопасности, контролирующие открытые интернет-форумы, узнали несколько месяцев назад, что Sony использовала устаревшие версии Apache, которые "были не пропатчены и не имели брандмауэра"... »

Компания HID Global представляет технологию контроля доступа нового поколения
05.05.2011
HID Global, лидер в области разработки высокотехнологичных решений в сфере безопасности, представила свою платформу управления доступом нового поколения. Также компания презентовала новую портативную модель безопасной идентификации личности, которая обеспечивает непревзойденную безопасность и функциональность, а также позволяет использовать виртуальные параметры доступа в мобильных устройствах... »

Блогеры считают закон о лицензировании упрощением деятельности по защите ПДн
05.05.2011
 Принятие закона о персональных данных еще долгое время будет властвовать над умами специалистов сферы ИБ. До окончательного вступления в силу ФЗ-152 осталось меньше двух месяцев, и организации всеми силами стараются успеть привести информационные системы персональных данных в соответствие... »

АНБ представило "лучшие практики по обеспечению безопасности домашней сети"
04.05.2011
Агентство национальной безопасности (NSA) опубликовало документ, где в общих чертах представлены "Лучшие практики для обеспечения безопасности домашней сети".Документ представляет хороший краткий обзор того, что каждый должен делать для обеспечения безопасности своих систем... »

Ponemon Institute: поставщики облачных сервисов не имеют понятия о безопасности
03.05.2011
Исследование, проведенное среди 127 поставщиков облачных сервисов, показывает: многие из них считают, что безопасность, главным образом, является проблемой их клиентов и видят свое преимущество в низкой цене и скорости услуг по развертыванию.Исследование под названием "Security of Cloud Computing Providers Study" проводилось организацией Ponemon Institute... »

Журнал "Информационная безопасность" № 3/2011: эффективные технические решения и методы для защиты информационной инфраструктуры
28.04.2011
Редакция анонсировала ранее рубрику "Спецпроект", которая в третьем номере будет посвящена двум темам – SaaS и электронному документообороту. Предлагаем ознакомиться с тематическим планом всего третьего выпуска журнала "Информационная безопасность"... »

В программном обеспечении фотокамер Nikon найдена серьезная уязвимость
28.04.2011
Российский разработчик программного обеспечения "ЭлкомСофт" исследовал систему проверки подлинности фотоснимков, созданную компанией Nikon, которая устанавливает наличие или отсутствие изменений в изображении с момента создания снимка, и обнаружил серьезную уязвимость в способе обработки ключа шифрования защищенного снимка. Это в свою очередь позволило компании извлечь оригинальный ключ подписи из цифровых зеркальных фотоаппаратов фирмы Nikon... »

p-CAPTCHA - новая система защиты информации в интернете
28.04.2011
Совместная группа разработчиков из Физического института имени Макса Планка в Германии и компании Axioma Research предложили новый метод создания паролей, которые с одной стороны трудно взломать, а с другой - легко запомнить. Как такое возможно... »

Ученые придумали способ сокрытия данных без шифрования
27.04.2011
Исследователи в области компьютерных технологий разработали программное обеспечение, с помощью которого можно скрыть конфиденциальные данные на жестком диске, без применения технологий шифрования.Группа ученых из Университета Южной Калифорнии (University of Southern California) и пакистанского научно-исследовательского университета (National University of Science and Technology) разработали программное обеспечение, с помощью которого можно скрыть любые секретные данные на жестком диске, причем обнаружить их будет весьма затруднительно... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft