Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft
"КриптоПро CSP" 3.0 и eToken PRO: тест на совместимость пройден 07.10.2008 Сертификационные испытания, проведенные Aladdin и КриптоПро, подтвердили корректную работу электронных ключей eToken PRO с криптпровайдером "КриптоПро CSP" 3.0. Ведущий российский разработчик и поставщик средств аутентификации, продуктов и решений по информационной безопасности компания Aladdin совместно с компанией "КРИПТО-ПРО" – лидером в области разработки средств криптографической защиты информации (СКЗИ) - официально объявляют о завершении сертификационных испытаний по корректности работы смарт-карт и электронных ключей линейки eToken с криптопровайдером КриптоПро CSP 3... » |
На Amazon прикрыли дыру - начали шифровать видео 03.10.2008 Как заявили в понедельник представители Adobe, Amazon.com исправил проблему со своим сервисом потокового видео, применив систему шифрования контента от Adobe Systems Inc для всех продаваемых на сайте телешоу и фильмов.По словам Adobe, чье программное обеспечение использует для трансляции платного потокового видео Amazon... » |
аQua-CryptoAll – ноутбук для агента 007 от "Аквариус" и Aladdin 03.10.2008 Выпуск совместного комплексного решения Aladdin и "Аквариус" продиктован необходимостью борьбы с ростом уровня угроз в сфере утечки конфиденциальный информации с мобильных носителей.Крупнейший российский производитель компьютерной техники компания "Аквариус", входящая в холдинг НКК, совместно с ведущим российским разработчиком и поставщиком средств аутентификации, продуктов и решений для обеспечения информационной безопасности компанией Aladdin представляют аQua-CryptoAll — персональный ноутбук бизнес-класса Aquarius с надёжной системой защиты данных от Aladdin... » |
Автором вируса-шантажиста оказался русский? 02.10.2008 По данным издания TechWorld, правоохранительным органам удалось "найти" автора вируса Gpcode, шифровавшего файлы на компьютере и требовавшего выкуп за дешифровку.По данным источника, близкого к следствию, подозреваемый является гражданином России... » |
Космические данные зашифруют на 40 лет 01.10.2008 В рамках программы ВВС США KG-327 ведется создание модуля спутниковой криптографии и телеметрии. В нём задействованы технологии, продвигаемые Агентством национальной безопасности США для поддержки спутниковых сетей нового поколения. На очередной этап работ компании General Dynamics выделено 9,2 млн... » |
Кинокомпании потребовали запретить продажу ПО для легального копирования DVD 01.10.2008 Американская ассоциация кинокомпаний (MPAA) подала иск против компании RealNetworks, которая разработала программу RealDVD. Последняя позволяет легально скопировать диск на винчестер... » |
Шифрование – пустая трата времени? 30.09.2008 Придя к мысли о необходимости защиты информации на USB-носителях, ноутбуках или лентах резервного копирования в случае их утери, специалисты в первую очередь задумываются о том или ином методе шифрования. Однако, по мнению одного из экспертов в области безопасности хранения данных, шифрование – абсолютно бесполезное занятие... » |
Планируйте шифрование корпоративных данных 29.09.2008 Когда на карту поставлена важная корпоративная и личная информация, четкая стратегия шифрования данных становится важнейшей частью их защиты.Первый шаг для разработки такой стратегии состоит в том, чтобы понять, какие именно данные и устройства должны быть защищены... » |
Adobe уличили в пособничестве видеопиратам 29.09.2008 Уязвимость в программном обеспечении Adobe для интернет-сервисов стимулирует пиратство. Как сообщает Reuters, обнаруженная ошибка позволяет бесплатно скачивать потоковое видео.Из-за ошибки в видеосерверах Adobe Flash программа трансляции видео не кодирует онлайн-контент, шифруя только команды, посылаемые видеоплееру (например, такие, как start и play)... » |
Регулирование и регуляторы 26.09.2008 Статья продолжает тему построения эффективной системы информационной безопасности, начатую в предыдущих публикациях автора ("Защищать сети, серверы, компьютеры или бизнес... » |
Ученые предложили оригинальный метод для борьбы с руткитами 26.09.2008 Выпускники Массачусетского Технологического Института (MIT) из компании Verdasys предложили оригинальный, по их мнению, метод защиты ценной информации на ПК от различного рода труднообнаружимых троянов, кейлогеров, сниферов и тому подобной чертовщины. Суть метода заключается в применении собственного пакета утилит, который "заползет" в систему глубже, чем любая злонамеренная программа, и сможет удерживать защищенный канал связи, даже когда компьютер уже безнадежно заражен... » |
Лишь 35% пользователей Oracle систематически отслеживают подозрительную активность 23.09.2008 Oracle и International Oracle Users Group поручили Unisphere опросить в июле и августе пользователей Oracle. В результате анкетирования выяснилось, что 20% из 316 опрошенных клиентов допускают возможность возникновения проблем с безопасностью баз данных уже в течение следующего года... » |
"Information Security/Информационная безопасность" №5 в формате iMag 23.09.2008 Вышел в свет пятый номер журнала "Information Security/Информационная безопасность" в формате iMag. Ознакомиться с последним номером можно, пройдя по ссылке www... » |
Киберпреступность пришла, чтобы остаться 23.09.2008 Статья любезно предоставлена ПРАЙМ-ТАСС компанией "Лаборатория Касперского", публикуется без купюр и изменений.В наши дни большинство людей значительную часть своего времени проводят в Интернете... » |
Шифрование электронной почты набирает популярность 22.09.2008 Решения для шифрования электронной почты становятся все более популярными даже в отраслях, где нет жестких нормативных требований по защите почтового трафика, говорится в новом отчете компании IronPort. Шифрование электронной почты существует не только для компаний, вынужденных выполнять строгие нормативные требования... » |
Информбезопасность в СЭД автострахования 18.09.2008 Организация защиты информации в системе электронного документооборота (СЭД) "ExactFlow — Урегулирование", внедренная в нескольких московских компаниях, занимающихся комплексным обслуживанием страхового ремонта автомобилей, представляет интерес как пример ИТ-проекта, в котором правильный выбор технологии позволил не только оптимально решить задачи, непосредственно относящиеся к области информбезопасности (ИБ), но и способствовал выстраиванию требуемой последовательности во взаимодействии большого числа представляющих совершенно разные сферы бизнеса участников, вовлеченных в процесс страхового ремонта автомобилей.Главная задача внедрения системы "ExactFlow — Урегулирование", по словам Владислава Кокорина, генерального директора компании Pacifica, которая выступила интегратором проекта, заключалась в автоматизации и, как следствие, в ускорении документооборота между всеми участниками процесса автострахования: дилером (компанией "Блюфиш", входящей в группу "Рольф") как продавцом автомобилей, страховыми компаниями ("Ингосстрах", "Росгосстрах") как заказчиками ремонтных работ, банком (Метробанк) как кредитной организацией, информационно-расчетными центрами ("ФайнЭкс", "УК Эврикар", "Приоритет") как составителями ремонтных калькуляций, двадцатью станциями технического обслуживания автомобилей (СТОA) как исполнителями ремонтных работ, поставщиками запчастей для СТОА, автовладельцами как инициаторами работ... » |
Клавиатурные шпионы побеждены 18.09.2008 Немецкая фирма выпустила программу, которая, по ее заявлению, может устранить самое слабое место в большинстве систем шифрования – возможность перехвата пароля в момент нажатия клавиш на клавиатуре.Обычно методы шифрования, предлагаемые для защиты данных, кодируют информацию с помощью криптостойких алгоритмов... » |
Если сломать лучшие антивирусы под силу студентам колледжа, зачем люди тратят на них по 5 млрд долларов в год? 18.09.2008 Компьютерный центр в Калифорнии: помещение без окон, молодые люди заняты тем, что стряпают вирусы, спам и другие язвы компьютерной эры. Грант Джой запускает программу, которая негласно регистрирует всю вводимую в компьютер информацию, в том числе логины, пароли и номера кредитных карт... » |
Хакеры уже пользуются дырой в Windows Media Encoder 17.09.2008 Злоумышленники не теряли времени даром в поисках способов использования уязвимости в Microsoft Windows Media Encoder. Всего через четыре дня после того, как в Редмонде выпустили патчи, устраняющие эту и семь других уязвимостей, эксперты по сетевой безопасности уже обнаружили вредоносный код, направленный на тех, кто еще не установил эти обновления... » |
Гостиничные сети небезопасны для постояльцев 16.09.2008 Согласно новому исследованию по изучению интернет-соединений в гостиницах США, корпоративные данные, передаваемые через них, могут быть подвержены риску.Center for Hospitality Research при Корнелльском университете провел анкетирование порядка 150 отелей и осуществил тесты на уязвимость гостиничных сетей в 50 из них... » |
Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-53]
Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft