Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft
Комплексная система защиты информации "Панцирь-К" для ОС Windows 2000/XP/2003/Vista от ЗАО "НПП "Информационные технологии в бизнесе" 19.05.2008 Завершена доработка Комплексной системы защиты информации (КСЗИ) "Панцирь-К" для функционирования с ОС Windows Vista. В ближайшее время КСЗИ "Панцирь-К" для ОС Windows 2000/XP/2003/Vista будет подана на сертификацию... » |
Ошибка в одном из компонентов Debian ставит под угрозу криптографические ключи 19.05.2008 Известный специалист по вопросам компьютерной безопасности HD Moore предупреждает о наличии серьезной ошибки в одном из компонентов операционных систем Debian и Ubuntu, которая теоретически позволяет угадывать криптографические ключи. Согласно опубликованной информации, проблема связана с пакетом OpenSSL... » |
Почему стоит перейти на смарт-карты контроля доступа 16.05.2008 Рынок систем контроля доступа (СКД) сейчас разнообразен как никогда, и выбор идентификационной карты, ленты или удостоверения может стать непростой задачей. Тем более на фоне появления таких технологических новинок как бесконтактные смарт-карты, которые пришли на смену все еще популярным, но уходящим в прошлое магнитным полосам и продуктам, созданным с применением технологий Wiegand и "проксимити"... » |
"Флэшки": конфиденциальность под угрозой 14.05.2008 Так называемые "флэшки" — компактные устройства, взаимодействующие с персональными компьютерами по протоколу USB через одноименный порт, —наиболее часто встречающийся аксессуар после мобильного телефона, смартфона или коммуникатора. Отметим, что объем поставок устройств с поддержкой USB во всем мире в 2007 г... » |
Зашифрованная интернет-телефония поставила полицию в тупик 14.05.2008 По заявлению официального представителя германской полиции, органы правопорядка страны не в состоянии дешифровать кодировку посланий программного обеспечения интернет-телефонии Skype, чтобы прослушать переговоры преступников и террористов. По словам экспертов, программное обеспечение интернет-телефонии Skype в частности и другие клиенты VoIP в целом трудно прослушивать, поскольку голосовая информация разбивается на небольшие пакеты и рассылается по множеству случайных маршрутов вместо одного постоянного, как это происходит при обычном телефонном звонке... » |
Взломать Windows за 30 секунд 13.05.2008 Автоматический анализ рассылаемых разработчиками исправлений программ позволяет в считанные минуты найти уязвимые для взлома места, утверждают исследователи и предлагают для борьбы с этим переработать сами системы рассылки исправлений, в том числе и Windows Update. Дэвид Брумли и Понгсин Пусанкам (университет Карнеги-Меллон), Даун Сун (Калифорнийский университет в Беркли) и Цзян Чжэн (Питтсбургский университет) изучили разосланные Microsoft исправления для пяти ее программ с применением автоматических средств анализа машинного кода... » |
В Сети обнаружено хранилище украденной конфиденциальной информации 08.05.2008 Компания Finjan, специализирующаяся на вопросах информационной безопасности, обнаружила в Сети сервер, содержащий огромное количество похищенной конфиденциальной информации. Как сообщается, в криминальном хранилище содержались почти 5400 уникальных лог-файлов с персональной информацией о пользователях Сети и украденной электронной корреспонденцией... » |
Конференция дилеров HID Global 07.05.2008 27-28 апреля в Праге состоялась конференция дилеров HID по Центральной и Восточной Европе. Компания HID Global является безусловным лидером в производстве устройств идентификации для систем безопасности. Компанию ААМ Системз, крупнейшего дистрибьютора продукции HID в Восточной Европе, представлял исполнительный директор Сергей Гордеев... » |
Защита программ от исследования 06.05.2008 В основе каждого программного продукта лежит интеллектуальная собственность его разработчиков. Ведь на создание программы ушло много часов работы программистов, тестировщиков и службы маркетинга. Хочется, чтобы при коммерческом релизе уникальный продукт не был изучен, скопирован и модифицирован конкурентами, а для этого программы необходимо защищать от статического и динамического анализа... » |
Принципы создания и эксплуатации доверенных хранилищ 04.05.2008 В условиях информатизации общества задача обеспечения безопасности хранилищ электронных документов становится всё более важной. На основе анализа мирового опыта защиты информационных систем автор данной статьи формулирует и обсуждает принципы создания и эксплуатации доверенных электронных хранилищ... » |
Вышел второй номер журнала "Information Security/Информационная безопасность" за 2008 год 29.04.2008 Вышел в свет второй номер журнала "Information Security/Информационная безопасность". Специально для нашего издания в раздел "Персоны" дал интервью Виктор Анатольевич Пярин, вице-президент компании ТрансТелеКом. Он рассказал редакции о защищенности в плане информационной безопасности технологии IP VPN, о создании общероссийской расчетной системы "Транспортная карта", а также о заказчиках и планах компании на будущее... » |
Тактика цифровой обороны 28.04.2008 Хорошо было в то время, когда не было интернета. Конфиденциальный документ был напечатан на бумаге, его можно было положить в сейф, установленный в охраняемом помещении, и таким образом защитить от внешних угроз. Совсем другое дело — день нынешний: вся информация в цифровом виде, системы безопасности регулярно взламываются, в сети легко подцепить вирусы, а сотрудники, имея выход в интернет из вроде бы надежно защищенного офиса, вполне могут переслать секретные данные конкурентам... » |
Безопасны ли хранящиеся данные? 24.04.2008 Какие меры может предпринять компания для того, чтобы повысить безопасность хранимых у нее данных о сотрудниках, клиентах и партнерах... » |
Существует ли комплексная система защиты, которую можно считать "кремлевской таблеткой"? Репортаж для телеканала "Россия" 23.04.2008 22 апреля корреспонденты телеканала "Россия" взяли интервью у издателя журнала "Information Security/Информационная безопасность" Александра Власова. Репортаж посвящен вопросам информационной безопасности:- кому нужна криптография... » |
Ученые разработали новый метод защиты информации 23.04.2008 Профессоры Амит Сахаи (Amit Sahai) и Брент Уотерс (Brent Waters) из Калифорнийского университета разработали новый метод защиты информации, который базируется на алгоритмах так называемого функционального шифрования и, по мнению создателей, способен существенно сократить число кибер-преступлений. Технологии шифрования не первый год используются для защиты конфиденциальных и секретных данных, хранимых на корпоративных серверах... » |
Atlansys ESS: новое решение для защиты корпоративных данных 22.04.2008 Atlansys Software, подразделение компании "Концептуальные системы", анонсирует свою новую разработку – корпоративную систему информационной безопасности Atlansys Enterprise Security System (Atlansys ESS). Atlansys ESS – это, прежде всего, комплексная и централизованная защита конфиденциальной информации, составляющей основу корпоративного информационного пространства, предприятий и организаций... » |
Крупнейшая утечка в штате Индиана: кража данных более 700 тыс. человек 22.04.2008 Долговое агентство Central Collection Bureau (CCB) допустило крупнейшую утечку информации за всю историю американского штата Индиана. Утечка произошла в результате кражи - в конце марта группа грабителей ворвалась в офис CCB и похитила оттуда 8 компьютеров и 1 сервер... » |
За первый квартал 2008 года компания Aladdin обучила 332 специалиста по информационной безопасности 15.04.2008 Подведены итоги серии мероприятий Aladdin Security Day первого квартала, которая охватила города России и ближнего зарубежья и объединила представителей ведущих вендоров, дистрибьюторов и клиентов, прошедших ряд обучающих мероприятий по информационной безопасности.Ведущий российский разработчик и поставщик средств аутентификации, продуктов и решений по информационной безопасности компания Aladdin подвела итоги ежегодной серии мероприятий по информационной безопасности Aladdin Security Day за первый квартал... » |
Важность шифрования 14.04.2008 Люди часто жалуются на неудобство использования шифрования электронных писем. Порой это действительно сложно, особенно для новичков. Сначала приходится разбираться в управлении общими и частными ключами, затем возникают трудности в использовании шифровании у адресата сообщения... » |
Cisco развивает технологию самозащищающейся сети 10.04.2008 Стремясь удовлетворить растущий спрос на корпоративные решения для управления ИТ-рисками, защиты данных и удовлетворения нормативных требований, компания Cisco объявила о расширении своих предложений в данной области и превращении сетевого решения Self-Defending Network (самозащищающаяся сеть) в более широкое системное решение, обеспечивающее общую защиту сетей, а также самых разных оконечных устройств, приложений и контента. Новые решения Cisco для безопасности расширяют возможности защиты корпоративных информационно-технологических инфраструктур от вредоносных программ и решают проблемы, связанные с потерей данных, соблюдением корпоративных правил безопасности и удовлетворением законодательных и нормативных требований... » |
Страницы: [21-40] 41 42 43 44 45 46 47 48 49 50 51 52 53
Смотрите также: персональные данные исследования утечки вредоносное ПО Microsoft