Контакты
Подписка
МЕНЮ
Контакты
Подписка

Шифрование

Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft

ЗАО "Сигнал-КОМ" и ОАО "ИнфоТеКС" подписали соглашение
30.11.2009
17 ноября 2009 года ЗАО "Сигнал-КОМ" и ОАО "ИнфоТеКС" подписали соглашение о совместных действиях по созданию программных средств, являющихся доступными (т.е. имеющими открытый интерфейс) и документированными в виде, достаточном для их независимого (без обращения к разработчику) использования третьими сторонами в целях организации деятельности многофункциональных центров (далее - МФЦ) предоставления государственных (муниципальных) услуг, а также обеспечения возможности формирования территориально распределенной подсистемы идентификации Общероссийского государственного информационного центра (далее - ОГИЦ) и массового предоставления через ОГИЦ адресных юридически значимых государственных услуг населению... »

Хакер из Ханты-Мансийска оштрафован на 15 тысяч рублей
25.11.2009
С февраля по июль 2008 года индивидуальный предприниматель, проживающий и осуществляющий свою деятельность на территории г. Ханты-Мансийска, с помощью компьютерной техники и специализированных устройств, используя вредоносную программу, получил неправомерный доступ к охраняемой законом конфиденциальной компьютерной информации на SIM-картах операторов сотовой связи: идентификатору IMSI и криптографическому ключу Ki... »

Британские спецслужбы взломали шифр Аль-Каиды
25.11.2009
Британская спецслужба MI5 инициировала утечку информации об успешном взломе секретного шифра террористической организации Аль-Каида. Для работы над этой задачей в штаб-квартире в Менвит-Хилл на севере Англии была организована специальная команда взломщиков из специалистов MI5 и АНБ... »

Для чтения чужих электронных писем индийской полиции не потребуются разрешения
24.11.2009
Недавно в Индии вступила в силу поправка к закону об информационных технологиях, которая ещё больше облегчает полиции работу по перехвату электронной переписки подозреваемых. Теперь это можно делать без получения предварительной санкции, сообщает Hindustan Times... »

Пропал жесткий диск с данными 60 тыс. служащих армии США
19.11.2009
Как стало известно компании "Практика Безопасности", в инженерных войсках США произошла крупная утечка данных. Потерян внешний жесткий диск с персональными данными более 60 тыс... »

Wi-Fi-смартфоны уязвимы для взлома
19.11.2009
Большинство популярных моделей смартфонов, подключенных к незащищенным публичным точкам доступа Wi-Fi, могут быть атакованы хакерами, говорится в исследовании SMobile Systems, вендора решений мобильной безопасности. Тестовым испытаниям подверглись Nokia N95 п/у Symbian S60, HTC TouchPro 2 п/у Windows Mobile, HTC Dream п/у Android и Apple iPhone 3GS... »

Персональные данные: Госдума может отсрочить проверки властей
17.11.2009
Депутаты бьют тревогу: с 1 января власти начнут массовые проверки информационных систем персональных данных (ИСПДн) на предмет соответствия требованиям ФСБ и ФСТЭК, к чему российские предприятия не готовы. Законодатели предлагают ввести отсрочку на один год, но против выступает Роскомнадзор... »

Информационная безопасность №7: формирование номера
12.11.2009
Формируется седьмой номер журнала Information Security, который выйдет 25 декабря.www.itsec.ru В данном выпуске читатель найдет статьи на следующие темы:• Крупнейшие утечки 2009 года;• Обзор рынка СЗИ в России и в мире;• Платформы информационной безопасности;• Современные подходы к разработке решений по управлению доступом в ЛВС с интеграцией политики безопасности предприятия;• Анализ зашифрованного VoIP-трафика по размеру пакетов;• Проблемы безопасности документов, содержащих биометрические данные;• Как выбрать удостоверяющий центр, чтобы обеспечить надежный ЭДО с партнерами из разных отраслей... »

Найден способ проведения DDoS-атаки на подслушивающие устройства спецслужб
12.11.2009
Исследователи из университета штата Пенсильвания сообщили о разработке метода обхода сетевой технологии, позволяющей спецслужбам США прослушивать телефонные переговоры. Результаты своей работы они представят сегодня на конференции по компьютерной безопасности в Чикаго... »

Россия стала менее вредоносной
09.11.2009
По данным Microsoft, уровень проникновения вредоносного кода в России в 1-м полугодии 2009 г. снизился более чем на треть. Это показатель того, что с "раскрученными" угрозами типа вирусов, хакерских атак или спама уже худо-бедно научились бороться, отмечают в отрасли... »

Персональные данные дождались поправок
09.11.2009
Начиная с лета Министерство связи и массовых коммуникаций (Минкомсвязи) получило от Роскомнадзора, различных ассоциаций и операторов связи более 160 предложений по внесению изменений в закон "О персональных данных". Именно летом этого года регулятор впервые заявил, что переноса срока вступления в силу требований закона не будет (1 января 2010 г... »

Серьезная уязвимость обнаружена в протоколах TLS и SSL
06.11.2009
Серьезная уязвимость была обнаружена в протоколах TLS и SSL, используемых для криптографической защиты веб-страниц и данных, передаваемых на сервер. Информация об уязвимостях уже доступна публично... »

Переход на Linux (Unix): как обеспечить безопасность?
05.11.2009
Учебный центр "Информзащита" предлагает основательную практическую программу обучения специалистов, ответственных за обеспечение безопасности сетей, построенных  на базе Linux (Unix).Системы, построенные на основе свободного программного обеспечения, становятся все более распространенными, а переход на эти системы актуален как для государственных организаций, так и для предприятий не только малого и среднего, но и крупного бизнеса... »

Облачные сервисы облегчают взлом паролей
05.11.2009
С развитием облачных вычислений достаточно безопасными выглядят только 12-значные пароли. К такому заключению пришел консультант по безопасности Дэвид Кемпбелл.Свой вывод Дэвид Кемпбелл сделал после того, как подсчитал стоимость перебора паролей с помощью платного сервиса распределенных вычислений Amazon EC2... »

Греческие власти разрешили работодателю снимать отпечатки пальцев сотрудников
03.11.2009
Греческая служба по защите личной информации (DPA) разрешила компании, занимающейся шифрованием данных в Интернете, снимать отпечатки пальцев сотрудников, задействованных в обработке секретных данныхГреческая служба по защите личной информации (DPA) разрешила компании, занимающейся шифрованием данных в Интернете, снимать отпечатки пальцев сотрудников, задействованных в обработке секретных данных, сообщает РИА "Новости" со ссылкой на Афинское агентство новостей.Согласно решению DPA, дактилоскопия не представляет серьезной опасности для сохранности частной информации служащих компании... »

Эксперт предупреждает об уязвимости оптических сетей
03.11.2009
Одним из преимуществ волоконно-оптических кабельных сетей считается тот факт, что эта среда передачи информации более безопасна, чем медные провода. Однако продвижение этой технологии приводит к тому, что этот факт уже не может являться бесспорным, как полагает автор доклада, посвящённого этой теме, – сотрудник компании International Data Groupo (IDG)... »

Обнаружен способ кражи криптографических ключей с мобильных устройств
28.10.2009
Исследователи в области безопасности обнаружили способ кражи криптографических ключей, используемых для шифрования переговоров и аутентификации пользователей мобильных устройств. Метод может быть основан на измерении уровня потребления электроэнергии или замерах радиочастотного излучения... »

"Почта США" потеряла бандероль с данными 68 тыс. клиентов CalOptima
28.10.2009
Персональные данные 68 тыс. человек, записанные на компакт-диски, пропали при транспортировке по почте. Как стало известно компании "Практика Безопасности", все пострадавшие – клиенты организации CalOptima, специализирующейся на предоставлении медицинской помощи социально незащищенным слоям – детям, инвалидам и малоимущим семьям... »

В США введены новые правила для проектов, использующих криптографию
26.10.2009
Министерство торговли США ужесточило правила оборота технологий в которых используются стойкие алгоритмы шифрования, такие как RSA, DES, SHA, Blowfish, Diffie-Hellman, ElGamal и AES.Данные криптометоды считаются военно-стратегическими и их реализация с последующим экспортом за пределы США требует приобретения специальной лицензии... »

Разработан новый метод атаки на беспроводные устройства
22.10.2009
Группа исследователей систем информационной безопасности из центра Cryptography Research сообщила об обнаружении ранее неизвестного метода похищения криптографических ключей, используемых для защиты современных мобильных беспроводных систем связи. Новый метод позволяет также подделывать сессию аутентификации, что позволяет злоумышленнику выдать себя за того или иного легитимного пользователя... »

Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-53]

Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft