Защита информации

Взломать цифровую подпись Canon удалось российскому программисту

Система защиты цифровой подписи, которую разработала компания Canon, долгое время считалась надежной и неуязвимой. Оказалось, что это не так.

В госучреждениях Китая проверят компьютеры на наличие нелицензированных программ

Китай продолжает борьбу с пиратским программным обеспечением.

Диссертации из РГБ теперь защищены водяными знаками

Российская государственная библиотека озаботилась обеспечением защищенной печати еще в 2003 году и проект по ее реализации поручила Xerox.

В Китае заблокирован доступ к WikiLeaks

Китайские власти заблокировали доступ к размещенному на WikiLeaks архиву из более чем 250 тыс. секретных телеграмм государственного департамента США.

Безопасные операции

«Русь-Банк» начал использование электронных ключей eToken PRO для защиты системы дистанционного банковского обслуживания.

«Гипроникель» защитил данные

НИИ «Гипроникель» внедрил программные решения компании Paragon Software для комплексной защиты данных и управления производительностью серверов.

Кто ответит за утечки?

В подавляющем большинстве российских компаний вопросами информационной безопасности занимаются непрофильные подразделения. Иногда ответственные за безопасность данных и вовсе отсутствуют.

Воруют, не стесняясь

Три четверти сотрудников в той или иной форме присваивают принадлежащие их компаниям данные. Естественно, чаще всего это происходит с информацией о клиентах.

На портале госуслуг функционирует уже более 50 сервисов

На сегодняшний день на порте государственных услуг функционирует более 50 сервисов от 18 федеральных органов власти.

72% сотрудников воруют данные у своих работодателей

По подсчетам специалистов фирмы Imperva, почти три четверти сотрудников коммерческих компаний в той или иной форме присваивают принадлежащие их компаниям данные.

Пользователи контролируют ключи

Вопросы безопасности – одно из главных препятствий на пути реализации проектов на основе «облачных» вычислений. Прежде чем отправлять в «облако» важные процессы, предприятия хотят быть уверены в том, что их данным и приложениям ничто не угрожает. Благодаря подходу, при котором данные в хранилище шифруются, а ключ шифрования хранится отдельно, пользователи могут держать свои данные под контролем, так что для неуполномоченных лиц зашифрованная информация остается недоступной.

Эксперт: Китай не перехватывал 15% трафика Интернета

Ведущий научный сотрудник компании Arbor Networks Крэйг Лабовитц считает неверной информацию о том, что в апреле через серверы китайского оператора China Telecom в течение 18 минут маршрутизировалось около 15% всего трафика Интернета.

30 месяцев тюрьмы за взлом сайта

Двадцатитрехлетний хакер Митчел Фрост приговорен к 30 месяцам тюремного заключения за организацию взлома в 2007 году веб-сайта американского телеведущего Билла О'Рейли.

Происшествие с перенаправлением трафика через Китай вызвало беспокойство в США

Комиссия по вопросам безопасности американо-китайских экономических отношений обеспокоена растущими возможностями Китая по контролю мирового Интернет-трафика.

Готовность к силе закона

С января 2011 года все операторы персональных данных должны будут окончательно привести свои ресурсы в соответствие требованиям федерального закона № 152-ФЗ.

ФБР пытается договориться с Google и Facebook о слежке за пользователями

Федеральное бюро расследований (ФБР) США намерено облегчить процесс слежения за Интернет-пользователями.

«Билайн» принимает меры против мошенничества

Теперь подключение банковской карты к счету абонента «Билайн» будет реализовываться с применением механизма списания и проверки случайной суммы.

Принятие законов не повысило безопасность

Интернет в УФСБ в Смоленске обеспечит "Ростелеком"

"Ростелеком" заключил государственный контракт на оказание услуг по предоставлению выделенного высокоскоростного доступа к сети интернетУФСБ по Смоленской области

Три почтовых ящика - один пароль

По результатам исследования BitDefender, пользователи относятся к своим паролям несерьезно.

Тренды рынка BI в 2024 году

Пользователи BI стали требовательнее при выборе российского решения – базовой функциональности уже недостаточно. Подробнее в обзоре.