Контакты
Подписка
МЕНЮ
Контакты
Подписка

Шифрование

Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft

Василий Волковицкий, Honeywell Security Group: при всех серьезных преимуществах биометрического метода идентификации важно учитывать и этическую сторону вопроса
08.09.2015
По данным аналитиков компаний IHS и Markets&Markets, объем мирового рынка СКУД достигнет 8,6 млрд долларов к 2018 г. и 10,4 млрд долларов к 2020 г... »

Федеральная торговая комиссия США: не слушайте АНБ - используйте шифрование
07.09.2015
 Комиссар ФТК призывает защищать данные с помощью шифрования диска и пароля прошивки. В Атланте, США, на косплей-конференции Dragon Con 2015 прошла кампания, в рамках которой даже Мстители и Капитан Америка высказались против милитаризации интернета. "Мы хотим защитить свое право на шифрование", - гласили призывы на плакатах участников, рассказывает издание NetworkWorld... »

Банк Barclays начнет принимать биткоины
01.09.2015
Barclays стал первым банком Великобритании, который начал принимать в качестве платежного средства биткоины. Как сообщила The Times, банк долгое время изучал принципы работы Bitcoin в "лабораторных условиях", сотрудничая со многими стартапами, связанными с этой цифровой валютой... »

Раскрыты новые подробности о высокотехнологическом шпионском ПО Regin
31.08.2015
ИБ-исследователи из Symantec продолжают проводить анализ высокотехнологического шпионского ПО Regin. Экспертам удалось обнаружить новые подробности о широком диапазоне возможностей и сложной инфраструктуре вредоноса. Напомним, шпионское ПО Regin, появившееся в 2014 году, было разработано спецслужбами для атак на телекоммуникационную сферу, энергетический сектор и сферу здравоохранения России и Саудовской Аравии... »

Google будет защищаться шифрованием от массовой слежки АНБ
24.04.2015
Исполнительный директор поисковика рассказал о своей реакции на разоблачения Сноудена. Во время проходившей в Сан-Франциско конференции BoxDEV исполнительный директор Google Эрик Шмидт (Eric Schmidt) заявил, что использование в интернет-сервисах надежных стандартов шифрования является одним из наиболее эффективных методов противостояния правительственной слежке.Отвечая на вопрос главы Box Аарона Леви (Aaron Levie) о текущем состоянии кибербезопасности в США, Шмидт отметил, что был очень расстроен разоблачениями Сноудена... »

"Лаборатория Касперского" бесплатно предоставила пользователям ключи шифрования вымогательского ПО CoinVault
15.04.2015
"Лаборатория Касперского" выпустила ключи шифрования вымогательского ПО CoinVault, которые были получены сотрудниками Управления по борьбе с преступлениями в сфере высоких технологий (NHTCU) Нидерландов. Российская компания-разработчик антивирусного ПО объявила в понедельник, 13 марта, что предоставила ключи шифрования для бесплатного скачивания после того, как сотрудники NHTCU получили базу данных с сервера CoinVault... »

Файловая система Ext4 получила поддержку шифрования
14.04.2015
Обновление для файловой системы позволяет шифровать ее отдельные части. Разработчик Теодор Тсо (Theodore Ts-o) из компании Google представил ряд обновлений для файловой системы Ext4, добавляющих поддержку шифрования. Об этом сообщает издание Heise... »

АНБ предлагает частично разделить криптоключи, защищающие данные владельцев смартфонов
13.04.2015
Таким образом ни одна спецслужба не сможет использовать ключ без взаимодействия между всеми вовлеченными сторонами. Агентство национальной безопасности США рассматривает ряд возможностей, гарантирующих дальнейшую успешную реализацию практики правительственного слежения на фоне роста использования криптозащиты в устройствах пользователей... »

Завершен аудит кода TrueCrypt
06.04.2015
Сайт Open Crypto Audit Project сообщает о завершении второй стадии аудита кода популярного открытого средства шифрования TrueCrypt, разработчики которого 28 мая 2014 года закрыл проект, посоветовав переходить на BitLocker — решение для шифрования данных от Microsoft. По сути, аудит кода завершен, сотрудникам из OCAP осталось только написать финальный документ с выводами... »

Расшифровка телекоммуникаций Вооруженных сил РФ займет у АНБ США 10 тысяч лет
01.04.2015
Все посторонние доступы к системе связи ограничены различными режимами работы и спецификой организации связи. У органов электронной разведки западных государств, в том числе у Агентства национальной безопасности США, отсутствует возможность перехвата и расшифровки телекоммуникаций Вооруженных сил РФ... »

Уязвимость 13-летней давности в SSL/TLS упрощает хищение конфиденциальных данных
31.03.2015
С помощью новой атаки "бар-мицва" можно раскрыть SSL/TLS-трафик, не прибегая к атаке "человек посередине". Популярный протокол шифрования данных SSL/TLS оказался подвержен уязвимости, позволяющей поставить под угрозу конфиденциальную информацию... »

Голливуд совершенствует свои инструменты обеспечения информационной безопасности
30.03.2015
Атака на Sony стала ключевым фактором, спровоцировавшим пересмотр текущей политики киностудий. Как сообщает The New York Times со ссылкой на одного из голливудских специалистов, в свете последних хакерских атак киностудия начала активно совершенствовать свои инструменты обеспечения информационной безопасности.Лулу Зизза (Lulu Zezza), принимавшая участие в создании таких голливудских фильмов, как The Reader и Nine, также исполняет на съемочной площадке функции специалиста по вопросам информационной безопасности... »

Информационная безопасность №2/2015: выгодное обеспечение безопасности
23.03.2015
В текущем году одним из наиболее важных факторов возможности внедрения средств защиты информации, по всей видимости, станет ценовая политика производителей, интеграторов, дистрибьюторов и урезанные финансовые возможности заказчиков. Игрокам рынка необходимо представить эффективные и  выгодные предложения, а заказчикам – разглядеть все преимущества и отличия конкурирующих решений... »

Журнал Information Security №1/2015: читайте online!
16.03.2015
Редакция журнала "Информационная безопасность/Information Security" представляет свежий номер. Результаты самых последних исследований в области ИБ помогут сориентироваться и выбрать наиболее верный вектор развития в 2015 г... »

Информационная безопасность №2/2015: свежие предложения для заказчиков
12.03.2015
В майском номере журнала "Информационная безопасность/Information Security" лучшие новинки, продукты, услуги и решения. Не упустите возможность участия... »

В феврале 2015 года компания Сертифицированные информационные системы провела ребрендинг, кардинально обновив фирменный стиль, а также расширила линейку предлагаемых решений
09.02.2015
В феврале 2015 года компания Сертифицированные информационные системы провела ребрендинг, кардинально обновив фирменный стиль, а также расширила линейку предлагаемых решений.Изменение визуального образа компании было вызвано в первую очередь новой стратегией позиционирования компании на рынке информационной безопасности... »

Информационная безопасность №1/2015: криптография как средство борьбы с утечками
05.02.2015
В №1/2015 журнала "Информационная безопасность/Information Security" будет опубликована статья Весты Матвеевой, ведущий специалист по компьютерной криминалистике Group-IB, – "Криптография как средство борьбы с утечками".Читайте журнал "Информационная безопасность/Information Security" http://www... »

Журнал "Информационная безопасность" №1/2015: эксклюзивный контент и лучшие условия
22.01.2015
Спешите представить свои новые продукты, инновационные подходы, экономически эффективные решения по информационной безопасности на лучших условиях в первом номере в 2015 году журнала "Информационная безопасность/Information Security", который выйдет в свет 10 марта.http://www... »

Новое бесплатное приложение может заменить Gmail, Dropbox и HipChat
15.01.2015
Peerio генерирует новый секретный ключ из пароля при каждом входе конкретного пользователя в систему. Криптограф Надим Кобеисси (Nadim Kobeissi) готовится представить программную платформу собственной разработки, предназначенную для шифрования любых файлов, созданных на стационарных компьютерах... »

Разработчики CryptoWall обновили вирус-вымогатель сложным функционалом
12.01.2015
Вредоносное приложение обзавелось кодом, способным переключаться между 32-ух и 64-разрядной архитектурой, а также отключать механизмы безопасности Windows.С момента появления в открытом доступе вируса-вымогателя CryptoWall прошло более года и на протяжении этого времени создатели вредоноса периодически обновляли его функционал... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft