Контакты
Подписка
МЕНЮ
Контакты
Подписка

Intel

Intel

Intel

Смотрите также: Microsoft McAfee IBM уязвимости Windows

Торговая палата США призывает россиян снизить налоговые ставки для IT-индустрии
07.09.2011
Как стало известно РБК daily, вчера Американская торговая палата в России направила в администрацию президента письмо с просьбой отменить ставку дополнительных налоговых сборов для IT-компаний. Участники рынка поддерживают данную инициативу и обещают вывести свой бизнес за пределы РФ, в случае если правительство не прислушается к их просьбе... »

Intel инвестирует средства в разработчика аппаратных антивирусов Mocana
02.09.2011
Intel Capital, инвестиционное подразделение корпорации Intel, сообщило о вложении средств в разработчика мобильных чипов со встроенными системами обеспечения безопасности Mocana. Точный размер инвестиций не сообщается, однако в Mocana сообщили, что данные инвестиции являются частью стратегического партнерства между компаниями в области как программной, так и аппаратной безопасности... »

Представлен первый рабочий метод снижения криптостойкости алгоритма AES
18.08.2011
Озвученные на конференции CRYPTO 2011 результаты дополнительного криптоанализа алгоритма блочного шифрования AES (Advanced Encryption Standard) указывают на новый способ атаки, позволяющий в четыре раза сократить трудоёмкость выполнения операций по подбору секретного ключа. Иными словами на деле криптостойкость AES-128 сводится к AES-126, а AES-192 к AES-189, что само по себе остается достаточно внушительным показателем (для взлома AES-128 требуется выполнить 2 в 126 степени операций)... »

Обнаружен вирус, использующий ресурсы графического процессора
17.08.2011
В октябре 2009 аналитики Intel предсказали появление инфекций, злоупотребляющих возможностями GPU. В сентябре 2010 греческие и американские ученые совместно разработали концептуальную вредоносную программу, которая задействовала графический процессор для выполнения своих задач. И вот сейчас, в середине августа 2011, эксперты Symantec поймали в свои сети образец "живого" вируса, эксплуатирующего ресурсы ГП для атак на криптографические алгоритмы... »

Минобороны США выпустило защищенный дистрибутив Linux
27.07.2011
Министерство обороны США выпустило уникальный Linux-дистрибутив, изначально ориентированный на специалистов, работающих по контракту, обитателей "домашних офисов" и других сотрудников, которым необходимо предоставить безопасный удаленный доступ к внутренним сетям компаний и госучреждений из потенциально уязвимых окружений.Дистрибутив, созданный армейскими разработчиками в тесном сотрудничестве с сотрудниками исследовательской лаборатории ВВС, носит название Lightweight Portable Security (LPS), загружается с компакт-диска или портативного flash-носителя и может работать практически на любом ПК или "маке" на базе процессора Intel... »

Intel усиливает хватку: глава McAfee ушел в отставку
13.07.2011
Фирма McAfee объявила об отставке своего главного исполнительного директора Дэйва Деволта и назначении Майкла Декессара и Тодда Гебхарта в качестве со-президентов компании.Этот событие положило конец 4-х летнему правлению Деволта в качестве главы гиганта по обеспечению безопасности... »

Производитель систем хранения EMC определяется с новым гендиректором
11.07.2011
Bloomberg News сообщает, что 63-летний глава компании EMC Джо Такки в начале 2012 года намерен подать в отставку. EMC на сегодня является крупнейшим мировым производителем систем хранения данных... »

Человек - все еще самое слабое звено в цепи кибербезопасности
29.06.2011
Американский Департамент внутренней безопасности провел исследование систем ИТ-безопасности, чтобы выяснить наиболее типичные изъяны, которыми потом пользуются хакеры для кражи данных. В результате исследования была в очередной раз подтверждена известная истина - человек является самым слабым звеном ИТ-безопасности... »

Digital Security представила ERPScan на конференции "Сколково"
28.06.2011
24-25 мая в Санкт-Петербурге состоялась научная конференция "Сколково". В рамках конференции были представлены инновационные проекты и экспертные доклады по наиболее актуальным направлениям в сферах энергоэффективности и ИТ, а также обсуждались параметры актуальности и востребованности существующих разработок.В конференции приняли участие более 300 ученых, представителей крупнейших компаний и экспертного сообщества, среди которых Российская Академия Наук, Московский Государственный университет им... »

Российские специалисты обнаружили новый бэкдор под Mac OS
23.06.2011
 Специалисты компании "Доктор Веб" выявили новую угрозу для компьютеров, работающих под управлением Mac OS X. BackDoor.Olyx стал вторым известным бэкдором для данной операционной системы... »

Обновленный "Континент IPC-25": функциональный, компактный, надежный
06.06.2011
 Компания "Код Безопасности" объявляет о скором поступлении в продажу обновленной аппаратной платформы IPC-25 АПКШ "Континент".Обновленная аппаратная платформа "Континент IPC-25" построена на основе процессора Intel® Atom™ D425 с тактовой частотой 1... »

Windows 8 получилась похожей на смартфон
02.06.2011
Уважаемый читатель, По требованию правообладателя материал удален с нашего сайта. Оригинал статьи вы можете найти ниже по ссылке на источник.... »

Компания "Код Безопасности" стала членом АП КИТ
01.06.2011
 Компания "Код Безопасности" сообщает о вступлении в Ассоциацию Предприятий Компьютерных и Информационных Технологий (АП КИТ), крупнейшее некоммерческое объединение компаний ИТ-отрасли в России. В рамках сотрудничества с АП КИТ компания "Код Безопасности" планирует принимать активное участие в работе Ассоциации, направленной на развитие правовой и технологической базы российской ИТ-отрасли и продвижение благоприятного образа российских разработчиков на западном рынке... »

Определены самые быстрые антивирусы 2011 года
27.05.2011
Российский независимый информационно-аналитический центр Anti-Malware.ru протестировал 20 популярных антивирусов на быстродействие и потребление системных ресурсов. Цель теста заключалась в том, чтобы показать, какие персональные антивирусы оказывают наименьшее влияние на осуществление пользователем типовых операций на компьютере, меньше "тормозят" его работу и потребляют минимальное количество системных ресурсов, говорится в сообщении Anti-Malware... »

ICQ отправилась покорять Linux
25.05.2011
 Началось тестирование первого в истории ICQ "родного" клиента для ОС Linux. Тем самым "аська" начала экспансию на одну из последних неохваченных операционных систем.Тестирование бета-версии ICQ для Linux, о котором стало известно 24 мая 2011 г... »

Крупнейшие мировые ИТ-компании учреждают альянс для продвижения "открытой виртуализации"
19.05.2011
Крупнейшие мировые ИТ-компании сегодня объявили об учреждении альянса, направленного на создание полностью открытых решений для виртуализации ИТ-среды. Предполагается, что в рамках альянса будет создан полный набор открытого программного обеспечения, поддерживающего наиболее распространенные процессорные архитектуры Intel и AMD, и позволяющий создать с нуля и полностью управлять виртуализованной платформой в масштабах датацентра... »

Intel представит преемника Thunderbolt в 2015 году
03.05.2011
Intel разработает проводной интерфейс, который позволит передавать данные со скоростью до 50 гигабит в секунду, пишет PCWorld со ссылкой на заявление сотрудников компании.Новый интерфейс придет на смену современным стандартам USB и Thunderbolt... »

Первый сертифицированный в Министерстве обороны боевой комплекс противодействия программно-аппаратным воздействиям - "Рубикон"
28.04.2011
Компания "Эшелон" вывела на рынок информационной безопасности первый российский комплекс противодействия программно-аппаратным воздействиям (ПАВ) "Рубикон". Система сетевой защиты информации "Рубикон" представляет собой программно-аппаратный комплекс, включающий межсетевой экран и систему обнаружения вторжений (IDS)... »

Исследование: годовое потребление информации составляет 9,57 зеттабайт
11.04.2011
Инженеры из Университета Калифорнии в городе Сан-Диего подсчитали годовой объем бизнес-информации, обрабатываемый серверами по всему миру. По словам ученых, если все эти данные перевести в печатный вариант и распечатать в двоичном коде на бумаге, то получилась бы стопка книг высотой около 8 млрд километров... »

Trusteer обвинили в краже кода
08.04.2011
Конкурент известного поставщика защитных решений - компания Blue Gem Security - оформила иск в суд, в котором утверждается, что продукты Trusteer содержат фрагменты кода, принадлежащего к программным разработкам истца. Ответчик решительно возражает и готов доказывать свою невиновность... »

Страницы: 1 2 3 4 5 6 7 8 9 10

Смотрите также: Microsoft McAfee IBM уязвимости Windows