Контакты
Подписка
МЕНЮ
Контакты
Подписка

Шифрование

Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft

"КриптоПро CSP" 3.0 и eToken PRO: тест на совместимость пройден
07.10.2008
 Сертификационные испытания, проведенные Aladdin и КриптоПро, подтвердили корректную работу электронных ключей eToken PRO с криптпровайдером "КриптоПро CSP" 3.0. Ведущий российский разработчик и поставщик средств аутентификации, продуктов и решений по информационной безопасности компания Aladdin совместно с компанией "КРИПТО-ПРО" – лидером в области разработки средств криптографической защиты информации (СКЗИ) - официально объявляют о завершении сертификационных испытаний по корректности работы смарт-карт и электронных ключей линейки eToken с криптопровайдером КриптоПро CSP 3... »

На Amazon прикрыли дыру - начали шифровать видео
03.10.2008
Как заявили в понедельник представители Adobe, Amazon.com исправил проблему со своим сервисом потокового видео, применив систему шифрования контента от Adobe Systems Inc для всех продаваемых на сайте телешоу и фильмов.По словам Adobe, чье программное обеспечение использует для трансляции платного потокового видео Amazon... »

аQua-CryptoAll – ноутбук для агента 007 от "Аквариус" и Aladdin
03.10.2008
Выпуск совместного комплексного решения Aladdin и "Аквариус" продиктован необходимостью борьбы с ростом уровня угроз в сфере утечки конфиденциальный информации с мобильных носителей.Крупнейший российский производитель компьютерной техники компания "Аквариус", входящая в холдинг НКК, совместно с ведущим российским разработчиком и поставщиком средств аутентификации, продуктов и решений для обеспечения информационной безопасности компанией Aladdin представляют аQua-CryptoAll — персональный ноутбук бизнес-класса Aquarius с надёжной системой защиты данных от Aladdin... »

Автором вируса-шантажиста оказался русский?
02.10.2008
По данным издания TechWorld, правоохранительным органам удалось "найти" автора вируса Gpcode, шифровавшего файлы на компьютере и требовавшего выкуп за дешифровку.По данным источника, близкого к следствию, подозреваемый является гражданином России... »

Космические данные зашифруют на 40 лет
01.10.2008
В рамках программы ВВС США KG-327 ведется создание модуля спутниковой криптографии и телеметрии. В нём задействованы технологии, продвигаемые Агентством национальной безопасности США для поддержки спутниковых сетей нового поколения. На очередной этап работ компании General Dynamics выделено 9,2 млн... »

Кинокомпании потребовали запретить продажу ПО для легального копирования DVD
01.10.2008
Американская ассоциация кинокомпаний (MPAA) подала иск против компании RealNetworks, которая разработала программу RealDVD. Последняя позволяет легально скопировать диск на винчестер... »

Шифрование – пустая трата времени?
30.09.2008
Придя к мысли о необходимости защиты информации на USB-носителях, ноутбуках или лентах резервного копирования в случае их утери, специалисты в первую очередь задумываются о том или ином методе шифрования. Однако, по мнению одного из экспертов в области безопасности хранения данных, шифрование – абсолютно бесполезное занятие... »

Планируйте шифрование корпоративных данных
29.09.2008
Когда на карту поставлена важная корпоративная и личная информация, четкая стратегия шифрования данных становится важнейшей частью их защиты.Первый шаг для разработки такой стратегии состоит в том, чтобы понять, какие именно данные и устройства должны быть защищены... »

Adobe уличили в пособничестве видеопиратам
29.09.2008
Уязвимость в программном обеспечении Adobe для интернет-сервисов стимулирует пиратство. Как сообщает Reuters, обнаруженная ошибка позволяет бесплатно скачивать потоковое видео.Из-за ошибки в видеосерверах Adobe Flash программа трансляции видео не кодирует онлайн-контент, шифруя только команды, посылаемые видеоплееру (например, такие, как start и play)... »

Регулирование и регуляторы
26.09.2008
Статья продолжает тему построения эффективной системы информационной безопасности, начатую в предыдущих публикациях автора ("Защищать сети, серверы, компьютеры или бизнес... »

Ученые предложили оригинальный метод для борьбы с руткитами
26.09.2008
Выпускники Массачусетского Технологического Института (MIT) из компании Verdasys предложили оригинальный, по их мнению, метод защиты ценной информации на ПК от различного рода труднообнаружимых троянов, кейлогеров, сниферов и тому подобной чертовщины. Суть метода заключается в применении собственного пакета утилит, который "заползет" в систему глубже, чем любая злонамеренная программа, и сможет удерживать защищенный канал связи, даже когда компьютер уже безнадежно заражен... »

Лишь 35% пользователей Oracle систематически отслеживают подозрительную активность
23.09.2008
Oracle и International Oracle Users Group поручили Unisphere опросить в июле и августе пользователей Oracle. В результате анкетирования выяснилось, что 20% из 316 опрошенных клиентов допускают возможность возникновения проблем с безопасностью баз данных уже в течение следующего года... »

"Information Security/Информационная безопасность" №5 в формате iMag
23.09.2008
Вышел в свет пятый номер журнала "Information Security/Информационная безопасность" в формате iMag. Ознакомиться с последним номером можно, пройдя по ссылке www... »

Киберпреступность пришла, чтобы остаться
23.09.2008
Статья любезно предоставлена ПРАЙМ-ТАСС компанией "Лаборатория Касперского", публикуется без купюр и изменений.В наши дни большинство людей значительную часть своего времени проводят в Интернете... »

Шифрование электронной почты набирает популярность
22.09.2008
Решения для шифрования электронной почты становятся все более популярными даже в отраслях, где нет жестких нормативных требований по защите почтового трафика, говорится в новом отчете компании IronPort. Шифрование электронной почты существует не только для компаний, вынужденных выполнять строгие нормативные требования... »

Информбезопасность в СЭД автострахования
18.09.2008
Организация защиты информации в системе электронного документооборота (СЭД) "ExactFlow — Урегулирование", внедренная в нескольких московских компаниях, занимающихся комплексным обслуживанием страхового ремонта автомобилей, представляет интерес как пример ИТ-проекта, в котором правильный выбор технологии позволил не только оптимально решить задачи, непосредственно относящиеся к области информбезопасности (ИБ), но и способствовал выстраиванию требуемой последовательности во взаимодействии большого числа представляющих совершенно разные сферы бизнеса участников, вовлеченных в процесс страхового ремонта автомобилей.Главная задача внедрения системы "ExactFlow — Урегулирование", по словам Владислава Кокорина, генерального директора компании Pacifica, которая выступила интегратором проекта, заключалась в автоматизации и, как следствие, в ускорении документооборота между всеми участниками процесса автострахования: дилером (компанией "Блюфиш", входящей в группу "Рольф") как продавцом автомобилей, страховыми компаниями ("Ингосстрах", "Росгосстрах") как заказчиками ремонтных работ, банком (Метробанк) как кредитной организацией, информационно-расчетными центрами ("ФайнЭкс", "УК Эврикар", "Приоритет") как составителями ремонтных калькуляций, двадцатью станциями технического обслуживания автомобилей (СТОA) как исполнителями ремонтных работ, поставщиками запчастей для СТОА, автовладельцами как инициаторами работ... »

Клавиатурные шпионы побеждены
18.09.2008
Немецкая фирма выпустила программу, которая, по ее заявлению, может устранить самое слабое место в большинстве систем шифрования – возможность перехвата пароля в момент нажатия клавиш на клавиатуре.Обычно методы шифрования, предлагаемые для защиты данных, кодируют информацию с помощью криптостойких алгоритмов... »

Если сломать лучшие антивирусы под силу студентам колледжа, зачем люди тратят на них по 5 млрд долларов в год?
18.09.2008
Компьютерный центр в Калифорнии: помещение без окон, молодые люди заняты тем, что стряпают вирусы, спам и другие язвы компьютерной эры. Грант Джой запускает программу, которая негласно регистрирует всю вводимую в компьютер информацию, в том числе логины, пароли и номера кредитных карт... »

Хакеры уже пользуются дырой в Windows Media Encoder
17.09.2008
Злоумышленники не теряли времени даром в поисках способов использования уязвимости в Microsoft Windows Media Encoder. Всего через четыре дня после того, как в Редмонде выпустили патчи, устраняющие эту и семь других уязвимостей, эксперты по сетевой безопасности уже обнаружили вредоносный код, направленный на тех, кто еще не установил эти обновления... »

Гостиничные сети небезопасны для постояльцев
16.09.2008
Согласно новому исследованию по изучению интернет-соединений в гостиницах США, корпоративные данные, передаваемые через них, могут быть подвержены риску.Center for Hospitality Research при Корнелльском университете провел анкетирование порядка 150 отелей и осуществил тесты на уязвимость гостиничных сетей в 50 из них... »

Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-53]

Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft