Смотрите также: персональные данные Шифрование хакеры ФСТЭК Информационная безопасность
Объявлено о создании сверхбезопасных интернет-сетей следующего поколения 10.10.2008 Команда исследователей из лаборатории Toshiba в Кембридже заявляет о том, что созданная ими система практически неуязвима и может предупреждать своих пользователей о попытке кражи хакерами информации.Новая оптоволоконная система прошла успешные испытания в Вене в сети, объединяющей более чем 1 000 компаний, однако, как сообщается, общедоступной эта технология станет в течение 10 лет... » |
Утечки данных: ИТ не виноваты? 07.10.2008 Компании во всем мире теряют колоссальные деньги из-за утечек конфиденциальной информации, не придавая должное внимание человеческому фактору и местной специфике. К таким выводам приходят эксперты в области инфобезопасности, приводя неутешительную статистику... » |
Новое в информационной безопасности: BioLink IDenium интегрирует технологии биометрии и смарт-карт 01.10.2008 Компания BioLink выпустила новую версию сервиса IDenium, который полностью интегрирован в инфраструктуру Microsoft Active Directory (AD), идентифицирует пользователей по отпечаткам пальцев, паролям, смарт-картам (и различным их сочетаниям) и на этой основе эффективно управляет доступом к информационным ресурсам корпоративных сетей.Преимущества BioLink IDenium 3... » |
Шифрование – пустая трата времени? 30.09.2008 Придя к мысли о необходимости защиты информации на USB-носителях, ноутбуках или лентах резервного копирования в случае их утери, специалисты в первую очередь задумываются о том или ином методе шифрования. Однако, по мнению одного из экспертов в области безопасности хранения данных, шифрование – абсолютно бесполезное занятие... » |
Ученые предложили оригинальный метод для борьбы с руткитами 26.09.2008 Выпускники Массачусетского Технологического Института (MIT) из компании Verdasys предложили оригинальный, по их мнению, метод защиты ценной информации на ПК от различного рода труднообнаружимых троянов, кейлогеров, сниферов и тому подобной чертовщины. Суть метода заключается в применении собственного пакета утилит, который "заползет" в систему глубже, чем любая злонамеренная программа, и сможет удерживать защищенный канал связи, даже когда компьютер уже безнадежно заражен... » |
Причины снижения безопасности в базах данных 24.09.2008 Все хранилища, структурированные и неструктурированные, требуют защиты, даже если она заключается в простом выключении питания или физическом отключении от USB-разъема внешнего диска. Однако защита информации в базе данных, которая является темой этой статьи, может оказаться и сложнее... » |
Информбезопасность в СЭД автострахования 18.09.2008 Организация защиты информации в системе электронного документооборота (СЭД) "ExactFlow — Урегулирование", внедренная в нескольких московских компаниях, занимающихся комплексным обслуживанием страхового ремонта автомобилей, представляет интерес как пример ИТ-проекта, в котором правильный выбор технологии позволил не только оптимально решить задачи, непосредственно относящиеся к области информбезопасности (ИБ), но и способствовал выстраиванию требуемой последовательности во взаимодействии большого числа представляющих совершенно разные сферы бизнеса участников, вовлеченных в процесс страхового ремонта автомобилей.Главная задача внедрения системы "ExactFlow — Урегулирование", по словам Владислава Кокорина, генерального директора компании Pacifica, которая выступила интегратором проекта, заключалась в автоматизации и, как следствие, в ускорении документооборота между всеми участниками процесса автострахования: дилером (компанией "Блюфиш", входящей в группу "Рольф") как продавцом автомобилей, страховыми компаниями ("Ингосстрах", "Росгосстрах") как заказчиками ремонтных работ, банком (Метробанк) как кредитной организацией, информационно-расчетными центрами ("ФайнЭкс", "УК Эврикар", "Приоритет") как составителями ремонтных калькуляций, двадцатью станциями технического обслуживания автомобилей (СТОA) как исполнителями ремонтных работ, поставщиками запчастей для СТОА, автовладельцами как инициаторами работ... » |
Если сломать лучшие антивирусы под силу студентам колледжа, зачем люди тратят на них по 5 млрд долларов в год? 18.09.2008 Компьютерный центр в Калифорнии: помещение без окон, молодые люди заняты тем, что стряпают вирусы, спам и другие язвы компьютерной эры. Грант Джой запускает программу, которая негласно регистрирует всю вводимую в компьютер информацию, в том числе логины, пароли и номера кредитных карт... » |
Trend Micro анонсирует новое решение для защиты систем обмена сообщениями 18.09.2008 Компания Trend Micro Incorporated, разработчик систем защиты от интернет-угроз, объявила о выпуске высокопроизводительного и эффективного решения для защиты систем обмена сообщениями. Trend Micro Communication & Collaboration Security представляет собой систему безопасности с централизованной системой управления, построенную на базе архитектуры Trend Micro Smart Protection Network и специально разработанную для серверов электронной почты, обмена мгновенными сообщениями и совместной работы Microsoft... » |
BT защищает от бот-сетей 11.09.2008 Компания British Telecom (BT) объявила о начале предоставления своим клиентам новой услуги по защите корпоративных сетей от угрозы сетей компьютеров-"зомби" — бот-сетей.Сообщается, что новая услуга предоставляется в рамках расширения глобального сервиса по мониторингу безопасности и корреляции событий Event Monitoring and Correlation... » |
ФСТЭК сертифицировала "Континент-АП" 11.09.2008 Средство защиты информации на абонентском пункте "Континент-АП" версии 3.4.24.0 получило сертификат ФСТЭК России № 1650 от 23.07.08 г. Сертификат подтверждает соответствие "Континент-АП" требованиям руководящих документов ФСТЭК России по 4-му классу защищенности для межсетевых экранов и по 4-му уровню контроля на отсутствие недекларированных возможностей... » |
Как для повышения безопасности использовать приманки 04.09.2008 Обеспечение информационной безопасности традиционно рассматривается как совокупность чисто оборонительных мероприятий. Характерными примерами оборонительных мер, используемых для защиты коммуникационных сетей, являются межсетевые экраны, шифрование и системы обнаружения вторжений (Intrusion Detection Systems, IDS)... » |
Большинство пользователей Интернета невнимательны к защите личных данных 29.08.2008 Хотя 84% пользователей Интернета заявляют, что никогда не разглашают свою личную информацию во время работы в сети, в реальности ситуация выглядит совсем иначе, считают специалисты американского медиагиганта AOL.В ходе опроса, проведенного этой компанией, 89% всех пользователей Всемирной сети так или иначе публиковали важные личные данные... » |
Wikileaks продаёт секреты Уго Чавеса 29.08.2008 На этой неделе сайт Wikileaks, на котором публикуются различные "сливы", объявил, что в его распоряжении оказалась переписка главного помощника венесуэльского президента Уго Чавеса. Искать её сейчас в свободном доступе бессмысленно, но она будет продана с аукциона тому, кто предложит за неё лучшую цену, сообщает Wired... » |
Безопасная флэшка 26.08.2008 Компания SanDisk представила USB-накопитель Ultra Cruzer Titanium Plus, который в процессе сохранения на него файлов автоматически делает их резервную копию на удаленном сервере. Создатели устройства поставили во главу угла защиту данных — доступ к данным и на флэшке, и на сервере осуществляется после ввода пароля... » |
Internet Explorer 8 пополнится функционалом защиты персональной информации 26.08.2008 Новая версия Web-браузера Microsoft Internet Explorer 8, которая ожидается к выпуску в конце этого года, будет содержать ряд возможностей, облегчающих контроль как в отношении персональной пользовательской информации, так и истории посещенных сайтов. Если сайт открыт в специальном окне InPrivate Browsing, браузер не сохраняет никакой информации, включая файлы cookie, пароли, набранные адреса, поисковые запросы, кэшированные файлы, данные из форм... » |
Владимир Гайкович:"Рынок ИБ находится в фазе ожидания очень сильного роста" 26.08.2008 Интервью с Владимиром Гайковичем, генеральным директором НИП "Информзащита". - Какие изменения произошли на российском рынке информационных и телекоммуникационных технологий в 2007 году... » |
Deutsche Telecom рискует потерять сведения о 30 млн. клиентов 22.08.2008 На днях немецкий телеканал NDR показал сюжет о крупнейшей утечке персональных сведений за всю историю Германии. По данным NDR, крупнейший немецкий оператор Deutsche Telekom пострадал от действий сотрудников своего же контактного центра, продававших персональные сведения клиентов оператора... » |
Один из крупнейших китайских интернет-провайдеров стал жертвой хакеров 22.08.2008 Компания China Netcom, один из крупнейших китайских интернет-провайдеров, стала жертвой хакеров. Несмотря на широкую огласку в прессе информации о серьезных проблемах в безопасности системы DNS, администраторы China Netcom проявили беспечность, за что и поплатились.Впервые фундаментальная уязвимость в DNS была обнаружена экспертом по ИТ-безопасности Дэном Камински... » |
Биометрический террор: новые паспорта угрожают безпасности законопослушных граждан 22.08.2008 Во многих странах, и в том числе в нашей, уже сделаны практические шаги к внедрению паспортов, содержащих биометрическую информацию их владельцев. Мотив - предотвращение подделки документов и возможности для задержания потенциальных террористов... » |
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
Смотрите также: персональные данные Шифрование хакеры ФСТЭК Информационная безопасность