Контакты
Подписка
МЕНЮ
Контакты
Подписка

Шифрование

Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft

Телекоммуникационная компания "Таркус" выбирает систему электронного документооборота "ДЕЛО" компании ЭОС
16.09.2008
 В сентябре 2008 года ООО "Таркус" (Тюменская область) осуществило приобретение 20 лицензий системы электронного документооборота "ДЕЛО", 7 лицензий подсистемы для удаленного доступа – "ДЕЛО-WEB", а также лицензии системы "АРХИВНОЕ ДЕЛО" и опций: "ЭЦП и шифрование", "Юридически значимый документооборот" и "Сканирование".Решение руководства компании о построении автоматизированной системы документооборота на базе СЭД "ДЕЛО" имело несколько предпосылок, в числе которых:• значительные объемы работы с бумажными документами; • соответствие системы "ДЕЛО" всем нормативным требованиям современного документооборота и делопроизводства;• значительное число внедрений разработок компании ЭОС в значительном количестве коммерческих структур в России и СНГ... »

"Доктор Веб" представил новую утилиту для борьбы с трояном-"вымогателем"
09.09.2008
Компания "Доктор Веб" сообщила о появлении новой версии троянской программы-"вымогателя" (Trojan.Encoder.20), в которой по сравнению с Trojan... »

"Доктор Веб" обнаружил новую версию трояна-вымогателя
08.09.2008
Компания "Доктор Веб" предупреждает о появлении новой версии вредоносной программы Encoder, шифрующей пользовательские данные и затем вымогающей деньги за восстановление информации.О появлении трояна Encoder компания "Доктор Веб" предупредила в прошлом месяце... »

Как для повышения безопасности использовать приманки
04.09.2008
Обеспечение информационной безопасности традиционно рассматривается как совокупность чисто оборонительных мероприятий. Характерными примерами оборонительных мер, используемых для защиты коммуникационных сетей, являются межсетевые экраны, шифрование и системы обнаружения вторжений (Intrusion Detection Systems, IDS)... »

Пять ошибок, которых следует избегать
03.09.2008
Сегодня руководители ИТ-подразделений и их подчиненные уже не рассматривают смартфоны в качестве просто еще одной разновидности сотовых телефонов, возможности которой сводятся в основном к голосовому набору и обмену текстовыми сообщениями. В данной статье мы будем использовать следующее общее определение смартфона: портативный беспроводной телефон для применения в сотовых сетях, обладающий развитыми и сходными с ПК функциями... »

Готова ли биометрия к работе в системах безопасности?
03.09.2008
Порой можно слышать, что не за горами время, когда биометрия станет ключевым элементом корпоративной аутентификации. Но когда это произойдет... »

Единый клиент от Check Point: защита конечных точек сети
02.09.2008
Компания Check Point Software Technologies Ltd. объявила о выходе новой версии решения Check Point Endpoint Security R70, первого единого клиента для защиты конечных точек сети. Решение объединяет в себе межсетевой экран, средства контроля доступа к сети (NAC), контроль приложений, организацию удаленного доступа, антивирусное и антишпионское ПО, шифрование содержимого диска ПК и данных на мобильных носителях с защитой портов... »

Евросоюз финансирует проект по интеграции биометрии и криптографии
02.09.2008
Сумму, эквивалентную девяти миллионам долларов США, выделили власти ЕС на реализацию проекта отзываемых биометрических сертификатов TURBINE (TrUsted Revocable Biometric IdeNtitiEs). Российский биометрический портал BIOMETRICS... »

Квантовое шифрование заработает в глобальном масштабе
29.08.2008
Немецким физикам впервые в мире удалось создать прототип дальнодействующей сети с квантовой системой криптографии. По мнению некоторых экспертов, в будущем на базе новой технологии может возникнуть глобальная система передачи данных... »

Криптографический "гуру" продемонстрировал новый тип атак
28.08.2008
На 28-й Международной конференции Crypto-2008 известный криптоаналитик Ади Шамир (Adi Shamir), соавтор протокола шифрования с открытым ключом RSA, продемонстрировал новый тип атак.Как пишет Ars Technica, он показал, что потоковые шифры (шифры, в которых каждый исходный бит шифруется независимо от других) уязвимы к "кубическим" атакам (cube attack)... »

Безопасная флэшка
26.08.2008
Компания SanDisk представила USB-накопитель Ultra Cruzer Titanium Plus, который в процессе сохранения на него файлов автоматически делает их резервную копию на удаленном сервере. Создатели устройства поставили во главу угла защиту данных — доступ к данным и на флэшке, и на сервере осуществляется после ввода пароля... »

Крупнейшая утечка в Ирландии: потеряны сведения 380 тыс. человек
25.08.2008
Ирландское министерство семьи и социальных проблем (Department of Social and Family Affairs) сообщило о масштабной утечке информации. Причиной инцидента стала кража мобильного компьютера из офиса генерального аудитора Ирландии, проводившего проверку расходования бюджетных средств на социальные программы... »

В интернете обнаружен новый троян, шифрующий файлы пользователей
14.08.2008
Компания "Доктор Веб" сообщила о появлении нового троянца, который шифрует пользовательские файлы и вымогает деньги за дешифровку. В классификации "Доктор Веб" троянская программа получила название Trojan... »

"Google" зашифровала "Gmail"
28.07.2008
Пользователи почтового сервиса "Gmail", клиенты которых работали через открытый интернет-канал и протокол http, дождались, наконец, реализации функции шифрования трафика от компьютера абонента непосредственно для серверов "Gmail". Как сообщает новостная лента портала "Сybersecurity", компания "Google" реализовала поддержку протокола шифрования SSL ("Secure Socket Layer")... »

Предложен новый метод сжатия/шифрования данных
24.07.2008
Бруно Мартин (Bruno Martin) из Университета Софии Антиполис в Ницце, Франция, предложил новый метод сжатия/шифрования данных на основе алгоритма сжатия без потерь Лемпела-Зива. В своей статье он описывает метод, основная идея которого состоит в том, что выходные данные алгоритма Лемпела-Зива (ЛЗ) распределены достаточно случайно, чтобы к ним можно было с успехом применить шифр Вернама, заключающийся в использовании побитовой операции "Или исключительное"... »

Аудит в штате Колорадо показал незащищенность 3,4 млн. человек перед утечкой
24.07.2008
Управление легковыми автомобилями штата Колорадо (Colorado Division of Motor Vehicles, DMV) не способно обеспечить безопасность базы данных, содержащей номера социального страхования 3,4 млн. американцев... »

Три четверти банковских сайтов США признаны опасными для клиентов
24.07.2008
Более чем на 75 процентах американских банковских сайтов обнаружены уязвимости, которые подвергают риску сбережения, а также конфиденциальные данные клиентов финансового учреждения, сообщает InformationWeek со ссылкой на результаты исследования "Analyzing Web Sites For User-Visible Security Design Flaws", проведенного Мичиганским университетом. Исследователи подчеркивают, что обнаруженные недостатки не являются "дырами" в программном обеспечении, используемом банками... »

О проблемах использования ноутбуков в организациях
21.07.2008
Иногда создается впечатление, будто некоторые аналитики в области информационной безопасности живут в собственном воображаемом мире. Понятно, что каждый кулик свое болото хвалит... »

Исследователям удалось обнаружить скрытые с помощью TrueCrypt файлы
18.07.2008
Группе исследователей во главе с известным экспертом в области криптографии Брюсом Шнайером удалось обойти функцию программы TrueCrypt,  позволяющую скрывать файлы на диске.TrueCrypt, популярная программа с открытым кодом для шифрования "на лету" жестких дисков и сменных носителей информации, имеет специальную функцию, позволяющую дополнительно к шифрованию скрыть и сам факт присутствия файлов на диске... »

В Китае потеряли данные о 3 тысячах пациентов
18.07.2008
Гонконгская клиника Янь Чай официально подтвердила факт пропажи ряда гибких дискет с информацией о более чем 3000 пациентов, среди которой можно было найти имена и фамилии, а также номера идентификационных удостоверений, сообщает News.gov.hk.Дискеты представляли собой бэкап обращений в больницу в период с 16 января 2005 по 15 января 2006 года... »

Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-53]

Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft