Контакты
Подписка
МЕНЮ
Контакты
Подписка

Шифрование

Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft

Комплексная система защиты информации "Панцирь-К" для ОС Windows 2000/XP/2003/Vista от ЗАО "НПП "Информационные технологии в бизнесе"
19.05.2008
Завершена доработка Комплексной системы защиты информации (КСЗИ) "Панцирь-К" для функционирования с ОС Windows Vista. В ближайшее время КСЗИ "Панцирь-К" для ОС Windows 2000/XP/2003/Vista будет подана на сертификацию... »

Ошибка в одном из компонентов Debian ставит под угрозу криптографические ключи
19.05.2008
Известный специалист по вопросам компьютерной безопасности HD Moore предупреждает о наличии серьезной ошибки в одном из компонентов операционных систем Debian и Ubuntu, которая теоретически позволяет угадывать криптографические ключи. Согласно опубликованной информации, проблема связана с пакетом OpenSSL... »

Почему стоит перейти на смарт-карты контроля доступа
16.05.2008
Рынок систем контроля доступа (СКД) сейчас разнообразен как никогда, и выбор идентификационной карты, ленты или удостоверения может стать непростой задачей. Тем более на фоне появления таких технологических новинок как бесконтактные смарт-карты, которые пришли на смену все еще популярным, но уходящим в прошлое магнитным полосам и продуктам, созданным с применением технологий Wiegand и "проксимити"... »

"Флэшки": конфиденциальность под угрозой
14.05.2008
Так называемые "флэшки" — компактные устройства, взаимодействующие с персональными компьютерами по протоколу USB через одноименный порт, —наиболее часто встречающийся аксессуар после мобильного телефона, смартфона или коммуникатора. Отметим, что объем поставок устройств с поддержкой USB во всем мире в 2007 г... »

Зашифрованная интернет-телефония поставила полицию в тупик
14.05.2008
По заявлению официального представителя германской полиции, органы правопорядка страны не в состоянии дешифровать кодировку посланий программного обеспечения интернет-телефонии Skype, чтобы прослушать переговоры преступников и террористов. По словам экспертов, программное обеспечение интернет-телефонии Skype в частности и другие клиенты VoIP в целом трудно прослушивать, поскольку голосовая информация разбивается на небольшие пакеты и рассылается по множеству случайных маршрутов вместо одного постоянного, как это происходит при обычном телефонном звонке... »

Взломать Windows за 30 секунд
13.05.2008
Автоматический анализ рассылаемых разработчиками исправлений программ позволяет в считанные минуты найти уязвимые для взлома места, утверждают исследователи и предлагают для борьбы с этим переработать сами системы рассылки исправлений, в том числе и Windows Update. Дэвид Брумли и Понгсин Пусанкам (университет Карнеги-Меллон), Даун Сун (Калифорнийский университет в Беркли) и Цзян Чжэн (Питтсбургский университет) изучили разосланные Microsoft исправления для пяти ее программ с применением автоматических средств анализа машинного кода... »

В Сети обнаружено хранилище украденной конфиденциальной информации
08.05.2008
Компания Finjan, специализирующаяся на вопросах информационной безопасности, обнаружила в Сети сервер, содержащий огромное количество похищенной конфиденциальной информации. Как сообщается, в криминальном хранилище содержались почти 5400 уникальных лог-файлов с персональной информацией о пользователях Сети и украденной электронной корреспонденцией... »

Конференция дилеров HID Global
07.05.2008
27-28 апреля в Праге состоялась конференция дилеров HID по Центральной и Восточной Европе. Компания HID Global является безусловным лидером в производстве устройств идентификации для систем безопасности. Компанию ААМ Системз, крупнейшего дистрибьютора продукции HID в Восточной Европе, представлял исполнительный директор Сергей Гордеев... »

Защита программ от исследования
06.05.2008
В основе каждого программного продукта лежит интеллектуальная собственность его разработчиков. Ведь на создание программы ушло много часов работы программистов, тестировщиков и службы маркетинга. Хочется, чтобы при коммерческом релизе уникальный продукт не был изучен, скопирован и модифицирован конкурентами, а для этого программы необходимо защищать от статического и динамического анализа... »

Принципы создания и эксплуатации доверенных хранилищ
04.05.2008
В условиях информатизации общества задача обеспечения безопасности хранилищ электронных документов становится всё более важной. На основе анализа мирового опыта защиты информационных систем автор данной статьи формулирует и обсуждает принципы создания и эксплуатации доверенных электронных хранилищ... »

Вышел второй номер журнала "Information Security/Информационная безопасность" за 2008 год
29.04.2008
Вышел в свет второй номер журнала "Information Security/Информационная безопасность". Специально для нашего издания в раздел "Персоны" дал интервью Виктор Анатольевич Пярин, вице-президент компании ТрансТелеКом. Он рассказал редакции о защищенности в плане информационной безопасности технологии IP VPN, о создании общероссийской расчетной системы "Транспортная карта", а также о заказчиках и планах компании на будущее... »

Тактика цифровой обороны
28.04.2008
Хорошо было в то время, когда не было интернета. Конфиденциальный документ был напечатан на бумаге, его можно было положить в сейф, установленный в охраняемом помещении, и таким образом защитить от внешних угроз. Совсем другое дело — день нынешний: вся информация в цифровом виде, системы безопасности регулярно взламываются, в сети легко подцепить вирусы, а сотрудники, имея выход в интернет из вроде бы надежно защищенного офиса, вполне могут переслать секретные данные конкурентам... »

Безопасны ли хранящиеся данные?
24.04.2008
Какие меры может предпринять компания для того, чтобы повысить безопасность хранимых у нее данных о сотрудниках, клиентах и партнерах... »

Существует ли комплексная система защиты, которую можно считать "кремлевской таблеткой"? Репортаж для телеканала "Россия"
23.04.2008
22 апреля корреспонденты телеканала "Россия" взяли интервью у издателя журнала "Information Security/Информационная безопасность" Александра Власова. Репортаж посвящен вопросам информационной безопасности:- кому нужна криптография... »

Ученые разработали новый метод защиты информации
23.04.2008
Профессоры Амит Сахаи (Amit Sahai) и Брент Уотерс (Brent Waters) из Калифорнийского университета разработали новый метод защиты информации, который базируется на алгоритмах так называемого функционального шифрования и, по мнению создателей, способен существенно сократить число кибер-преступлений. Технологии шифрования не первый год используются для защиты конфиденциальных и секретных данных, хранимых на корпоративных серверах... »

Atlansys ESS: новое решение для защиты корпоративных данных
22.04.2008
Atlansys Software, подразделение компании "Концептуальные системы", анонсирует свою новую разработку – корпоративную систему информационной безопасности Atlansys Enterprise Security System (Atlansys ESS). Atlansys ESS – это, прежде всего, комплексная и централизованная защита конфиденциальной информации, составляющей основу корпоративного информационного пространства, предприятий и организаций... »

Крупнейшая утечка в штате Индиана: кража данных более 700 тыс. человек
22.04.2008
Долговое агентство Central Collection Bureau (CCB) допустило крупнейшую утечку информации за всю историю американского штата Индиана. Утечка произошла в результате кражи - в конце марта группа грабителей ворвалась в офис CCB и похитила оттуда 8 компьютеров и 1 сервер... »

За первый квартал 2008 года компания Aladdin обучила 332 специалиста по информационной безопасности
15.04.2008
Подведены итоги серии мероприятий Aladdin Security Day первого квартала, которая охватила города России и ближнего зарубежья и объединила представителей ведущих вендоров, дистрибьюторов и клиентов, прошедших ряд обучающих мероприятий по информационной безопасности.Ведущий российский разработчик и поставщик средств аутентификации, продуктов и решений по информационной безопасности компания Aladdin подвела итоги ежегодной серии мероприятий по информационной безопасности Aladdin Security Day за первый квартал... »

Важность шифрования
14.04.2008
Люди часто жалуются на неудобство использования шифрования электронных писем. Порой это действительно сложно, особенно для новичков. Сначала приходится разбираться в управлении общими и частными ключами, затем возникают трудности в использовании шифровании у адресата сообщения... »

Cisco развивает технологию самозащищающейся сети
10.04.2008
Стремясь удовлетворить растущий спрос на корпоративные решения для управления ИТ-рисками, защиты данных и удовлетворения нормативных требований, компания Cisco объявила о расширении своих предложений в данной области и превращении сетевого решения Self-Defending Network (самозащищающаяся сеть) в более широкое системное решение, обеспечивающее общую защиту сетей, а также самых разных оконечных устройств, приложений и контента. Новые решения Cisco для безопасности расширяют возможности защиты корпоративных информационно-технологических инфраструктур от вредоносных программ и решают проблемы, связанные с потерей данных, соблюдением корпоративных правил безопасности и удовлетворением законодательных и нормативных требований... »

Страницы: [21-40] 41 42 43 44 45 46 47 48 49 50 51 52 53

Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft