Контакты
Подписка
МЕНЮ
Контакты
Подписка

Шифрование

Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft

Базы данных на плоских файлах часто не учитываются в схемах обеспечения безопасности
12.04.2010
В то время, как многие организации продолжают выстраивать стратегии и системы для защиты реляционных баз данных, они зачастую забывают надлежащим образом обеспечить безопасность самого распространенного формата – баз данных на плоских файлах.По словам Роба Аюба из Frost & Sullivan, IT-специалисты практически любой компании с готовностью признаются в наличии баз данных на плоских файлах в корпоративных сетях, однако вопрос о мерах обеспечения сохранности информации в этих базах наверняка поставит их в тупик... »

На конференции Black Hat Europe исследователи покажут новые MITM-атаки на базы данных
12.04.2010
Два исследователя из Trustwave продемонстрируют на конференции Black Hat Europe, как с помощью атаки "man-in-the-middle" можно красть данные авторизации пользователей и перехватывать сессии в базах данных Oracle.С помощью новой демонстрационной утилиты, которая будет доступна для ознакомления после закрытия конференции, Стив Очепек и Энрике Вендель покажут, как злоумышленники могут выкрасть данные авторизации, скомпрометировав механизмы аутентификации и воспользовавшись существующими пользовательскими сессиями... »

Компании "Интелис" и Aladdin объявляют о выходе новой версии совместного решения для защиты 1С конфигураций
07.04.2010
Ведущий российский разработчик и поставщик средств аутентификации, продуктов и решений по информационной безопасности компания Aladdin и интегратор и разработчик решений для платформы "1С: Предприятие 8" компания "Интелис автоматизация" объявляют о выходе новой версии продукта "ИНТЕЛИС: Защита конфигураций 2.0" для защиты прикладных решений, разработанных на платформе "1С: Предприятие 8... »

Новая версия Secret Disk 4 решит актуальные задачи заказчиков
06.04.2010
Компания Aladdin, ведущий российский разработчик и поставщик средств аутентификации и решений по информационной безопасности объявляет о выходе обновленной версии SD 4.3.2 системы защиты конфиденциальной информации и персональных данных на рабочих станциях пользователей – Secret Disk 4... »

"Доктор Веб": в марте вирусная активность была низкой
02.04.2010
В марте 2010 года ситуация с распространением вредоносных программ стабилизировалась, основные "вирусные ньюсмейкеры", такие как блокировщики Windows и баннеры в интернет-браузерах, сократили своё распространение. Лжеантивирусы продолжили своё распространение на территории англоязычных стран, постоянно изменяя свой внешний облик... »

ESET стала спонсором международной конференции "РусКрипто-2010"
31.03.2010
Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности,  сообщает о том, что стала партнером открытого соревнования по защите информации между студенческими командами – РусКрипто CTF в рамках двенадцатой международной конференции "РусКрипто-2010". Данное мероприятие посвящено современной криптологии, технологиям электронной цифровой подписи, системам и средствам информационной безопасности... »

Защищенная доставка приложений с учетом требований российских регуляторов
31.03.2010
В этом году основной темой конференции Citrix Virtualization Conference (CVC), аудитория которой насчитывает около 700 специалистов, названа виртуализация рабочих станций как одно из стратегических направлений развития глобального рынка виртуализации. На конференции будет продемонстрировано новое решение от компаний Citrix Systems, "С-Терра СиЭсПи", Aladdin и ТОНК... »

В США украдены данные 3 300 000 студентов-заемщиков
31.03.2010
Некоммерческая организация ECMC, помогающая студентам обслуживать кредиты на образование, сообщила о краже из ее штаб-квартиры сведений о 3,3 миллиона заемщиков. Информация, находившаяся на съемном носителе, была украдена в промежуток с 20 по 21 марта... »

Новое приспособление для перехвата данных с беспроводных устройств
30.03.2010
Исследователи в области компьютерной безопасности представили новое приспособление на базе открытого ПО, способное перехватывать трафик с целого ряда беспроводных устройств, включая клавиатуры, медицинские приборы и пульты дистанционного управления.Аппарат, получивший название "Keykeriki version 2", перехватывает весь поток данных с беспроводных устройств, используя для этого чипы норвежской фирмы Nordic Semiconductor... »

Ботнет Rustock начал использовать шифрование TLS
29.03.2010
Печально известный ботнет Rustock существенно увеличил в последнее время объем рассылки спама, зашифрованного по протоколу TLS. Это изменение в его поведении сигнализирует о новой тенденции в работе спам-ботнетов... »

Веб-приложения компрометируют личные данные даже при работе через SSL
24.03.2010
Исследователи из Microsoft и Индианского университета выяснили, что такие популярные сайты, как Google, Yahoo, Bing и другие известные ресурсы допускают утечки важной личной информации, среди которой медицинские записи, сведения о семейных доходах, поисковые запросы и прочие.Установить наличие утечек ученым помог анализ параметров обмена данными между пользователем и веб-сайтом... »

Cегодня с 15 до 17 часов пройдет общероссийская онлайн-конференция по защите персональных данных
24.03.2010
24 марта 2010 года с 15-00 до 17-00 по московскому времени пройдет онлайн-конференция, посвященная вопросам защиты персональных данных. Основная тема конференции: Проверки регуляторов и тенденции в изменениях законодательства... »

Началось формирование журнала "Информационная безопасность" №2
18.03.2010
Редакция приступила к формированию второго номера журнала "Информационная безопасность", который выйдет в свет 30 апреля.www.itsec.ru В данном выпуске читатель найдет статьи на следующие темы:• Оценка ТСО ИТ-ресурсов; • Насколько интересны продукты SaaS российскому бизнесу... »

Число утечек конфиденциальных данных в 2009 г. выросло на 39%
15.03.2010
Согласно данным компании InfoWatch, в 2009 г. рост общего количества фиксируемых утечек продолжился, но замедлился, что может быть обусловлено финансовым кризисом, повышением латентности, а также массовыми внедрениями DLP-систем.Общее фиксируемое количество утечек в первом полугодии 2009 г... »

РусКрипто – конференция для профессионалов в области информационной безопасности
02.03.2010
1-4 апреля в Подмосковье пройдет международная конференция "РусКрипто-2010", посвященная современной криптологии, технологиям электронной цифровой подписи, системам и средствам информационной безопасности."РусКрипто" (http://ruscrypto... »

РусКрипто’2010: все самое актуальное о криптографии
17.02.2010
1 - 4 апреля 2010 года в подмосковном пансионате "Солнечная поляна" состоится XII ежегодная международная  конференция "РусКрипто’2010".  Традиционно, на одной площадке встретятся ведущие специалисты по криптографии и информационной безопасности для того, чтобы обсудить наиболее актуальные вопросы и проблемы, увидеть презентации новых технологий, а также обменяться мнениями и опытом работы... »

ИТ-гиганты обвиняются в нарушении патентов
11.02.2010
TecSec, вендор криптографических решений, возбудил судебное расследование в отношении гигантов ИТ-отрасли, обвиняя их в нарушении одиннадцати патентов.Как утверждает истец, IBM, Sun Microsystems, Cisco Systems, eBay, Oracle и Adobe Systems неправомочно используют запатентованные технологии, относящиеся к защите коммерческих данных — например, информации кредитных карт и сведений в секторе здравоохранения... »

Компания "Открытые Технологии" построила виртуальную частную сеть для крупнейшей алмазодобывающей компании
09.02.2010
Компания "Открытые Технологии", российский системный интегратор, сообщает о завершении проекта построения виртуальной частной сети (VPN) в ЗАО АК "АЛРОСА"."АЛРОСА" является мировым лидером в области разведки, добычи и реализации алмазов, производства бриллиантов... »

Исследователи взломали шифрование DECT-телефонов
09.02.2010
Группа криптоаналитиков показала уязвимость беспроводной телефонии стандарта DECT. Стандартный шифр, который используется в DECT-телефонах, был создан около 20 лет назад. Исследователи утверждают, что взломать DECT-канал можно примерно за 4 часа, используя только стандартный ПК и свободно доступный цифровой радиомодуль USRP... »

Исследователь взломал криптографический процессор с помощью электронного микроскопа
05.02.2010
Кристофер Тарновский, исследователь из Flylogic Engineering, в ходе своего выступления на конференции Black Hat сообщил, что ему удалось взломать криптографический процессор Infineon SLE 66 CL PC, определяющий работу подсистемы безопасности многих устройств.Ранее считалось, что криптографические процессоры, построенные в соответствии с отраслевой спецификацией Trusted Platform Module (TPM), взломать невозможно... »

Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-53]

Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft