Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft
Телекоммуникационная компания "Таркус" выбирает систему электронного документооборота "ДЕЛО" компании ЭОС 16.09.2008 В сентябре 2008 года ООО "Таркус" (Тюменская область) осуществило приобретение 20 лицензий системы электронного документооборота "ДЕЛО", 7 лицензий подсистемы для удаленного доступа – "ДЕЛО-WEB", а также лицензии системы "АРХИВНОЕ ДЕЛО" и опций: "ЭЦП и шифрование", "Юридически значимый документооборот" и "Сканирование".Решение руководства компании о построении автоматизированной системы документооборота на базе СЭД "ДЕЛО" имело несколько предпосылок, в числе которых:• значительные объемы работы с бумажными документами; • соответствие системы "ДЕЛО" всем нормативным требованиям современного документооборота и делопроизводства;• значительное число внедрений разработок компании ЭОС в значительном количестве коммерческих структур в России и СНГ... » |
"Доктор Веб" представил новую утилиту для борьбы с трояном-"вымогателем" 09.09.2008 Компания "Доктор Веб" сообщила о появлении новой версии троянской программы-"вымогателя" (Trojan.Encoder.20), в которой по сравнению с Trojan... » |
"Доктор Веб" обнаружил новую версию трояна-вымогателя 08.09.2008 Компания "Доктор Веб" предупреждает о появлении новой версии вредоносной программы Encoder, шифрующей пользовательские данные и затем вымогающей деньги за восстановление информации.О появлении трояна Encoder компания "Доктор Веб" предупредила в прошлом месяце... » |
Как для повышения безопасности использовать приманки 04.09.2008 Обеспечение информационной безопасности традиционно рассматривается как совокупность чисто оборонительных мероприятий. Характерными примерами оборонительных мер, используемых для защиты коммуникационных сетей, являются межсетевые экраны, шифрование и системы обнаружения вторжений (Intrusion Detection Systems, IDS)... » |
Пять ошибок, которых следует избегать 03.09.2008 Сегодня руководители ИТ-подразделений и их подчиненные уже не рассматривают смартфоны в качестве просто еще одной разновидности сотовых телефонов, возможности которой сводятся в основном к голосовому набору и обмену текстовыми сообщениями. В данной статье мы будем использовать следующее общее определение смартфона: портативный беспроводной телефон для применения в сотовых сетях, обладающий развитыми и сходными с ПК функциями... » |
Готова ли биометрия к работе в системах безопасности? 03.09.2008 Порой можно слышать, что не за горами время, когда биометрия станет ключевым элементом корпоративной аутентификации. Но когда это произойдет... » |
Единый клиент от Check Point: защита конечных точек сети 02.09.2008 Компания Check Point Software Technologies Ltd. объявила о выходе новой версии решения Check Point Endpoint Security R70, первого единого клиента для защиты конечных точек сети. Решение объединяет в себе межсетевой экран, средства контроля доступа к сети (NAC), контроль приложений, организацию удаленного доступа, антивирусное и антишпионское ПО, шифрование содержимого диска ПК и данных на мобильных носителях с защитой портов... » |
Евросоюз финансирует проект по интеграции биометрии и криптографии 02.09.2008 Сумму, эквивалентную девяти миллионам долларов США, выделили власти ЕС на реализацию проекта отзываемых биометрических сертификатов TURBINE (TrUsted Revocable Biometric IdeNtitiEs). Российский биометрический портал BIOMETRICS... » |
Квантовое шифрование заработает в глобальном масштабе 29.08.2008 Немецким физикам впервые в мире удалось создать прототип дальнодействующей сети с квантовой системой криптографии. По мнению некоторых экспертов, в будущем на базе новой технологии может возникнуть глобальная система передачи данных... » |
Криптографический "гуру" продемонстрировал новый тип атак 28.08.2008 На 28-й Международной конференции Crypto-2008 известный криптоаналитик Ади Шамир (Adi Shamir), соавтор протокола шифрования с открытым ключом RSA, продемонстрировал новый тип атак.Как пишет Ars Technica, он показал, что потоковые шифры (шифры, в которых каждый исходный бит шифруется независимо от других) уязвимы к "кубическим" атакам (cube attack)... » |
Безопасная флэшка 26.08.2008 Компания SanDisk представила USB-накопитель Ultra Cruzer Titanium Plus, который в процессе сохранения на него файлов автоматически делает их резервную копию на удаленном сервере. Создатели устройства поставили во главу угла защиту данных — доступ к данным и на флэшке, и на сервере осуществляется после ввода пароля... » |
Крупнейшая утечка в Ирландии: потеряны сведения 380 тыс. человек 25.08.2008 Ирландское министерство семьи и социальных проблем (Department of Social and Family Affairs) сообщило о масштабной утечке информации. Причиной инцидента стала кража мобильного компьютера из офиса генерального аудитора Ирландии, проводившего проверку расходования бюджетных средств на социальные программы... » |
В интернете обнаружен новый троян, шифрующий файлы пользователей 14.08.2008 Компания "Доктор Веб" сообщила о появлении нового троянца, который шифрует пользовательские файлы и вымогает деньги за дешифровку. В классификации "Доктор Веб" троянская программа получила название Trojan... » |
"Google" зашифровала "Gmail" 28.07.2008 Пользователи почтового сервиса "Gmail", клиенты которых работали через открытый интернет-канал и протокол http, дождались, наконец, реализации функции шифрования трафика от компьютера абонента непосредственно для серверов "Gmail". Как сообщает новостная лента портала "Сybersecurity", компания "Google" реализовала поддержку протокола шифрования SSL ("Secure Socket Layer")... » |
Предложен новый метод сжатия/шифрования данных 24.07.2008 Бруно Мартин (Bruno Martin) из Университета Софии Антиполис в Ницце, Франция, предложил новый метод сжатия/шифрования данных на основе алгоритма сжатия без потерь Лемпела-Зива. В своей статье он описывает метод, основная идея которого состоит в том, что выходные данные алгоритма Лемпела-Зива (ЛЗ) распределены достаточно случайно, чтобы к ним можно было с успехом применить шифр Вернама, заключающийся в использовании побитовой операции "Или исключительное"... » |
Аудит в штате Колорадо показал незащищенность 3,4 млн. человек перед утечкой 24.07.2008 Управление легковыми автомобилями штата Колорадо (Colorado Division of Motor Vehicles, DMV) не способно обеспечить безопасность базы данных, содержащей номера социального страхования 3,4 млн. американцев... » |
Три четверти банковских сайтов США признаны опасными для клиентов 24.07.2008 Более чем на 75 процентах американских банковских сайтов обнаружены уязвимости, которые подвергают риску сбережения, а также конфиденциальные данные клиентов финансового учреждения, сообщает InformationWeek со ссылкой на результаты исследования "Analyzing Web Sites For User-Visible Security Design Flaws", проведенного Мичиганским университетом. Исследователи подчеркивают, что обнаруженные недостатки не являются "дырами" в программном обеспечении, используемом банками... » |
О проблемах использования ноутбуков в организациях 21.07.2008 Иногда создается впечатление, будто некоторые аналитики в области информационной безопасности живут в собственном воображаемом мире. Понятно, что каждый кулик свое болото хвалит... » |
Исследователям удалось обнаружить скрытые с помощью TrueCrypt файлы 18.07.2008 Группе исследователей во главе с известным экспертом в области криптографии Брюсом Шнайером удалось обойти функцию программы TrueCrypt, позволяющую скрывать файлы на диске.TrueCrypt, популярная программа с открытым кодом для шифрования "на лету" жестких дисков и сменных носителей информации, имеет специальную функцию, позволяющую дополнительно к шифрованию скрыть и сам факт присутствия файлов на диске... » |
В Китае потеряли данные о 3 тысячах пациентов 18.07.2008 Гонконгская клиника Янь Чай официально подтвердила факт пропажи ряда гибких дискет с информацией о более чем 3000 пациентов, среди которой можно было найти имена и фамилии, а также номера идентификационных удостоверений, сообщает News.gov.hk.Дискеты представляли собой бэкап обращений в больницу в период с 16 января 2005 по 15 января 2006 года... » |
Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-53]
Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft