Контакты
Подписка
МЕНЮ
Контакты
Подписка

Шифрование

Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft

Microsoft прикрыла спамерскую лазейку на поисковике Bing
22.10.2009
В Microsoft накануне сообщили об исправлении ошибки в поисковом механизме поисковика Bing, которая ранее позволяла спамерам распространять вредоносные ссылки в обход спам-фильтров, встроенных в Bing. Ранее об обнаружении данного бага сообщили независимые специалисты по ИТ-безопасности из компании Webroot Software... »

Обеспечить защиту персональных данных в России невозможно, по крайней мере, еще год
21.10.2009
"Защищать персональные данные все равно придется", — заявил зампред думского комитета по безопасности Михаил Гришанков в своем докладе на парламентских слушаниях посвященных данной теме во вторник в Малом зале Госдумы, передает наш корреспондент Лев Файнберг. Докладчик предупредил, что закон вступает в силу в полном объеме с 1 января 2010 года Россия столкнется с массовым неисполнением закона, которое потребует резкого увеличения расходов из бюджетов всех уровней... »

Visa дает предпринимателям рекомендации по обеспечению криптографической безопасности платежных карт
08.10.2009
Visa дает предпринимателям рекомендации по обеспечению криптографической безопасности платежных картКомпания Visa опубликовала рекомендации по шифрованию так называемых "полей данных" (осуществлению сквозного шифрования). В тексте рекомендаций содержатся советы по защите терминалов от взлома, использованию длинных криптографических ключей, а также призыв всегда зашифровывать информацию держателей карт... »

Украинских хакеров обвиняют в атаке на банки
30.09.2009
Исследовательская ИТ-компания Finjan сегодня опубликовала подробности новой интернет-атаки с использование ранее неизвестного банковского троянца URLzone, созданного и управляемого группировкой злоумышленников на территории Украины. Новый троянец создан таким образом, что он не просто крадет банковские реквизиты, а реально снимает деньги со счетов, когда же пользователь заходит в систему онлайн-банкинга, то троянец показывает ему поддельные цифры на балансе... »

Open Source побеждает на рынке вредоносного ПО
22.09.2009
 По мнению некоторых специалистов по безопасности, на рынке троянов доля Open Source достигла 10% и продолжает расти. Открытый софт имеет преимущество перед закрытым, так как здесь легче модифицировать программу, что очень важно в этом специфическом программном обеспечении... »

Киберпроходимцы паразитируют на интересе к чужим СМС
04.09.2009
Компания "Доктор Веб" предупреждает о том, что сетевые мошенники с целью наживы начали паразитировать на интересе интернет-обывателей к чужим письмам, то есть СМС.Интерфейс распространяемой мошенниками программы SMS Reader v... »

Создан оптический чип, использующий алгоритм Шора
04.09.2009
Инженеры и физики из британского Университета города Бристоль разработали компактный кремниевый чип, использующий так называемый Алгоритм Шора для решения математических задач. Размер чипа не превышает размера монеты, а в его основе лежат квантовые принципы... »

Хакеры научились прослушивать GSM-телефоны в реальном времени
27.08.2009
Немецкая хакерская группа CCC (Chaos Computer Club) пообещала в ближайший месяц-два обнародовать методику расшифровки переговоров по сотовым сетям GSM в реальном времени. По мнению представителей CCC, их открытие может немедленно повлиять на преступников, продающих наркотики на улицах – теперь они не смогут положиться на защищенность стандарта GSM от прослушки... »

В Великобритании два человека осуждены за отказ расшифровывать данные
14.08.2009
Два человека были осуждены за отказ предоставить властям Великобритании ключи, необходимые для расшифровывания информации. Они могли получить приговоры, предусматривающие наказание вплоть до пяти лет лишения свободы... »

"Сертификат сертификату рознь" – читайте в журнале "Информационная безопасность" №5
13.08.2009
Распоряжением Правительства РФ № 872-р от 25 июня 2009 г. был утвержден перечень государственных услуг и (или) функций, осуществляемых с использованием информационных и телекоммуникационных технологий (в том числе в электронном виде), также обеспечивающих возможность применения электронной цифровой подписи (ЭЦП). Реализация таких услуг на практике означает, что госструктурам неизбежно придется отвечать на вопрос о технологической готовности собственных систем к "боевому" использованию сервисов на основе ЭЦП, задел которых создавался на протяжении последних нескольких лет... »

Хакеры, укравшие четыре миллиона рублей, отделались условным сроком
05.08.2009
Четверо петербургских хакеров, укравших со счетов VIP-клиентов Газпромбанка четыре миллиона рублей, отделались условным наказанием. Парни-самоучки без высшего и даже среднего специального образования сумели обойти защитные системы банкоматов... »

Продукты StoneGate обеспечат соответствие техническим требованиям стандарта PCI DSS версии 1.2
04.08.2009
Stonesoft, инновационный разработчик в сфере обеспечения сетевой безопасности и непрерывности бизнеса, получил подтверждение соответствия производимой им системы предотвращения вторжений StoneGate IPS требованиям стандарта PCI DSS версии 1.2 от лаборатории ICSA Labs, независимого подразделения компании Verizon Business... »

Оптоволоконные сети уязвимы к взлому
04.08.2009
Сети, использующие оптоволоконные кабели, не так безопасны, как считается – согласно отчету IDC, новая технология позволяет хакерам с легкостью красть из них данные.Аналитик IDC Ромен Фушеро полагает, что репутация оптоволоконных сетей, как более безопасных по сравнению с медными, не вполне оправдана, и что новые малозатратные технологии делают легко доступной кражу данных из них без риска обнаружения... »

Буткит обходит шифрование жесткого диска
03.08.2009
На конференции Black Hat австрийский IT-специалист Петер Кляйснер представил буткит под названием Stoned, который способен обходить раздел жесткого диска TrueCrypt и системное шифрование. Буткит объединяет в себе руткит и способность модифицировать основную загрузочную запись (Master Boot Record), что позволяет активировать вредоносное ПО еще до старта операционной системы... »

Хакер взломал систему шифрования iPhone за 2 минуты
29.07.2009
Известному хакеру и разработчику Джонатану Здзиарски понадобилось две минуты, чтобы взломать систему шифрования, интегрированную в iPhone 3GS. Все знакомые Здзиарски разработчики, изучавшие ее, были крайне удивлены несостоятельностью защитной системы... »

Швейцарские физики достигли новых успехов в развитии квантовой криптографии
22.07.2009
Развитие квантовых систем криптографии в наши дни идет буквально семимильными шагами. Причин тому немало: во-первых, квантовая криптография - это самый защищенный из всех на практике существующих на сегодня методов защиты данных, во-вторых, квантовые системы защиты данных в отличие от всех прочих практически не загружают вычислительные ресурсы систем, что в условиях интенсивного обмена данными важно, наконец в-третьих, при помощи системы квантовой криптографии можно защитить абсолютно любые данные, в любых форматах и любых стандартах.Однако есть у квантовых систем и недостаток - для их работы требуется волоконно-оптическая инфраструктура, к тому же "дальнобойность" передачи квантовых данных без использования специальных усилителей сигнала невелика... »

Сообщения в Сети научили самоуничтожаться
22.07.2009
Ученые из университета штата Вашингтон анонсировали новую технологию шифрования, позволяющую создавать и обмениваться самоуничтожающимися электронными сообщениями в любом публичном веб-сервисе. Разработчики предлагают таким образом защитить свою переписку от атак, отсроченных по времени... »

Бристольский университет борется с хакерами на железном уровне
20.07.2009
Взлом компьютеров может уйти в прошлое, если проект, над которым исследователи из Бристольского университета работают уже четыре года, окажется успешным.Благодаря гранту в размере 800 000 фунтов, который получили исследователи с факультета вычислительной техники, конструкция процессоров и уровень их устойчивости к взлому могут измениться... »

Новые поправки к закону о шифровании в США внесли еще больший сумбур в законодательство
16.07.2009
В штате Невада, США, принят новый закон SB-227 "О внесении (в нормативные акты) некоторых изменений касательно кражи личности" (http://www.leg.state.nv.us/75th2009/Bills/SB/SB227... »

"Синтерра" откажется от лицензии на шифрование информации ради продажи "Мегафону"
15.07.2009
Уважаемый читатель, По требованию правообладателя материал удален с нашего сайта. Оригинал статьи вы можете найти ниже по ссылке на источник.... »

Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-53]

Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft