Контакты
Подписка
МЕНЮ
Контакты
Подписка

Шифрование

Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft

Google может обойти пароль на 74% Android-устройств
24.11.2015
 Более 74% мобильных устройств на платформе Android подвержены обходу пароля. Такие данные приводятся в отчете окружного прокурора Нью-Йорка, доступ к которому получили СМИ."Судебные эксперты могут обойти пароли на некоторых из этих устройств, используя различные методы судебной экспертизы... »

ИБ-исследователь Grugq: Telegram не настолько защищен, как кажется злоумышленникам
20.11.2015
  Террористические группировки неоднократно призывали своих последователей использовать безопасные каналы связи, которые поддерживают сквозное шифрование, в том числе мессенджер Telegram. Однако многие ИБ-исследователи считают, что созданный Павлом Дуровым сервис не настолько защищен, как кажется террористам... »

Отмена лимита в 140 символов превращает Twitter в командный сервер ботнета
17.11.2015
 Независимый исследователь из Лондона Пол Амар (Paul Amar) заметил, что когда Twitter снял ограничение в 140 символов для личных сообщений, это открыло хакерам прекрасные возможности создания командного сервера для ботнета.Компания Twitter отменила лимит в 140 символов на одно сообщение в августе 2015 года, пользователям разрешили отправлять личные сообщения большей длины (10 000 символов)... »

Впервые внутренняя сеть британского парламента была инфицирована вымогательским ПО
13.11.2015
  Злоумышленники инфицировали вымогательским ПО компьютеры, подключенные к внутренней сети парламента Великобритании, и потребовали у чиновника заплатить выкуп за расшифровку файлов. Скомпрометированными оказались конфиденциальные данные министра "теневого кабинета", члена парламента от лейбористской партии Чи Онвуры (Chi Onwurah) и ее сотрудников... »

EMC выплатит $90 тыс. за утерю ноутбука с медданными
10.11.2015
  Руководство компании EMC и администрация больницы Hartford Hospital выплатят штату Коннектикут, США, $90 тыс. в качестве компенсации за утерю ноутбука с незашифрованными медицинскими данными 8 883 пациентов, проживающих на территории штата... »

ФСТЭК признала уязвимость персональных данных, направляемых на сайты госорганов
28.10.2015
 Как отметил глава службы, данные не подвергаются шифрованию и в процессе передачи могут стать доступны третьим лицам. Федеральная служба по техническому и экспертному контролю признала уязвимость персональных данных и текстов обращений граждан, направляемых на сайты госорганов, так как они не подвергаются шифрованию и в процессе передачи могут стать доступны третьим лицам, сообщает ТАСС, ссылаясь на ответ руководителя ФСТЭК Владимира Селина на соответствующий запрос депутата Госдумы Ильи Костунова... »

Protegrity: с биометрическими технологиями нужно быть осторожнее
27.10.2015
 Биометрические данные являются неизменными идентификаторами личности. Украденный пароль легко заменить, чего не скажешь об отпечатке пальца. Поэтому такие данные следует использовать не для аутентификации, а только для авторизации... »

Yahoo Mail больше не использует пароли
22.10.2015
  Недавнее обновление приложения бесплатного сервиса электронной почты Yahoo! позволяет идентифицировать владельцев учётных записей без использования паролей, эффективность которых подвергается серьёзной критике со стороны специалистов информационной безопасности. Yahoo... »

Ученые рассказали, как АНБ "слушает" зашифрованный трафик
20.10.2015
 Еще в 2013 году Эдвард Сноуден говорил о том, что Агентство Национальной Безопасности (АНБ) способно перехватывать VPN-трафик и взламывать практически любое шифрование (в том числе, SSH и HTTPS). Однако Сноуден не объяснял, каким образом АНБ это делает... »

1Password хранит данные в незашифрованном виде
20.10.2015
 Инженер компании Microsoft Дэйл Майерс (Dale Myers) обнаружил неприятную особенность в работе популярной программы для хранения паролей 1Password. Проблема сопряжена с функцией 1PasswordAnywhere, которая позволяет пользоваться сервисом где и когда угодно, не прибегая для этого к клиентскому ПО 1Password... »

Один из наиболее надежных алгоритмов шифрования оказался подвержен уязвимости
19.10.2015
Небольшой набор простых чисел в алгоритме обмена ключами позволяет злоумышленникам расшифровать данные.  Исследователи обнаружили уязвимость в алгоритме Диффи-Хеллмана, широко используемого в шифровании данных по всему миру... »

Правительство США не будет вынуждать компании дешифровывать потребительскую связь
13.10.2015
Спецслужбы все чаще озабочены использованием шифрованной связи преступниками, потому что они не могут декодировать переговоры. В случае нешифрованных методов передачи данных существует возможность получить доступ к данным при наличии ордера... »

Исследователи получили доступ к секретным ключам RSA облачных сервисов Amazon
08.10.2015
Эксперты смогли восстановить ключ из кэша, используя уязвимость в libgcrypt и атаку по методу prime and probe.  Группа исследователей безопасности из Вустерширского политехнического института (Worcester Polytechnical Institute) опубликовала доказательство того, что секретные криптографические ключи, использующиеся в инфраструктуре облачных web-сервисов Amazon Web Services, могут быть похищены... »

Information Security №5/2015: стандарты криптографии
08.10.2015
Криптография (cryptography) – наука о методах преобразования (шифрования) информации с целью защиты ее от незаконного или нежелательного использования. Даже перехватив зашифрованные данные, но не имея к ним ключа, злоумышленник не может ни прочитать, ни изменить передаваемую информацию... »

Пользователи краудфандингового сайта Patreon стали жертвами утечки данных
05.10.2015
Утекшие пароли, номера социального страхования и данные о налогах зашифрованы с помощью 2048-битного RSA-ключа.  Руководство краудфандингового сайта Patreon, помогающего собирать средства на музыкальные проекты, сообщило об утечке данных своих пользователей... »

"ВКонтакте" зашифрует переписку пользователей
05.10.2015
 Крупнейшая в России социальная сеть "ВКонтакте" (на 100% принадлежит Mail.Ru Group) работает над новым протоколом шифрования данных. Об этом "Известиям" сообщили несколько источников, знакомых с планами компании, и подтвердили представители самой соцсети... »

20 новых вариантов вредоноса Ghost Push распространяются через Android-приложения
02.10.2015
Хакеры, которые стоят за Ghost Push, успели опубликовать 650 вредоносных приложений.  ИБ-исследователи обнаружили случаи инфицирования мобильных приложений для устройств на базе Android вредоносным ПО Ghost Push, предназаначенным для компрометации системы. Эксперты из Trend Micro выявили новые модификации вредоноса, которые труднее обнаружить и устранить... »

Руслан Гаттаров: глобальные ИТ-компании пытаются реализовать утопию мирового правительства
28.09.2015
 Как глобальные ИТ-компании расширяют сферы влияния, как меняется отношение правительственных структур к свободному ПО, а также целый спектр стратегических вопросов, стоящих на повестке дня перед российской ИТ-отраслью, CNews обсудил с заместителем губернатора Челябинской области Русланом Гаттаровым. Собеседник издания также рассказал об областном эксперименте по снижению стоимости ИТ-решений для госбюджета и о текущих проектах региональной автоматизации... »

Аналитики предсказывают переход к полностью твердотельным дата-центрам
15.09.2015
 Аналитическое агентство IDC в июле опубликовало материал white paper, в котором представило свои взгляды на перспективы сектора систем хранения на базе твердотельных накопителей. Основной посыл состоит в том, что по мере наблюдающегося сейчас быстрого уменьшения стоимости твердотельных накопителей начинается более широкое применение СХД на их основе... »

Создан чип с функцией самоуничтожения
15.09.2015
Научно-исследовательский центр Xerox PARC разработал микросхему, которая самоуничтожается по команде, сообщает IDG News Service.Микросхема нанесена на закаленное стекло Gorilla Glass от компании Corning... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft