Безопасность


Погиб мужчина, принимавший ванну с ноутбуком

По факту несчастного случая в результате нарушения правил техники безопасности при эксплуатации портативного компьютера полиция города Усолья-Сибирского проводит проверку.

Ади Шамир: ключи RSA можно перехватить, просто подслушав звук работы компьютера

Один из разработчиков популярного алгоритма шифрования уверен, что посредством такой атаки можно получить ключи шифрования RSA длиной 4096 разрядов с ноутбуков различных моделей всего за час.

В IBM запатентовали метод полностью гомоморфного шифрования

Как полагают в корпорации, данное изобретение прокладывает путь к повышению защищенности облачных сервисов, позволяя работать с зашифрованными данными без раскрытия оригинала.

79% взрослых заинтересованы в средствах для защиты детей в Интернете

Более трети российских родителей признают, что их дети подвергались риску в Сети. Из них 20% сталкивались с нежелательным контентом, а 5% вступали в переписку с незнакомцами.

«Доктор Веб» нашел троянца, добывающего Bitcoin

Проанализировав код вредоносной программы специалисты смогли выяснить имя злоумышленника и найти его профиль в социальных сетях.

TrueConf в 2014 году начнет принимать к оплате Bitcoin

Конвертация рублевых цен будет происходить по текущему курсу одной из мировых бирж, работающих с этой криптовалютой.

Роскомнадзор разработал методологию обезличивания персональных данных

На официальном интернет-портале Роскомнадзора размещены методические рекомендации по исполнению приказа ведомства «Об утверждении требований и методов по обезличиванию персональных данных».

«Лаборатория Касперского»: Россияне чаще подвергаются киберугрозам, чем жители других стран

В компании сравнили опасности, подстерегающие в Сети российских пользователей и жителей Германии, Польши, Китая и США.

Eset: DDoS-атаки станут еще популярнее для выражения протеста

Развитие и популяризация таких технологий, как анонимная сеть Tor, «невидимый Интернет» I2P, прокси-серверы, VPN-сервисы и другие, станут неотъемлемой частью нового, 2014 года.

Symantec: В следующем году Интернет вещей превратится в «Интернет уязвимостей»

Компания Symantec назвала ключевые тенденции и события в сфере информационной безопасности в 2014 году.

Сайты, содержащие призывы к массовым беспорядкам и экстремизму, будут блокироваться без суда

Государственная дума приняла в первом чтении законопроект «О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации».

Американский конгрессмен пригрозил Европарламенту срывом торгового соглашения в случае выступления Сноудена

Приглашение бывшего контрактного сотрудника Агентства национальной безопасности США Эдварда Сноудена выступить в Европейском парламенте может негативно отразиться на переговорах между США и ЕС по различным вопросам

WiTrack определит ваше местонахождение за стеной с точностью 10 см

Технология WiTrack, разработанная в Лаборатории компьютерной науки и искусственного интеллекта МТИ, с помощью радиосигналов способна распознать местонахождение человека в пространстве за стеной с точностью 10-20 см.

McAfee обнаружили новые угрозы, обходящие проверку цифровых подписей

McAfee Labs представила отчет об угрозах за третий квартал 2013 года, в котором описываются новые способы обхода процедуры проверки цифровых подписей приложений как на ПК, так и на устройствах на базе Android.

Столичные видеокамеры внесены в электронный Атлас города Москвы

Все объекты системы городского видеонаблюдения включены в электронный Атлас города Москвы, сообщили в Департаменте ИТ столицы.

Обнаружен крупнейший ботнет на Android, занимавшийся перехватом SMS

Перехваченные сообщения отправлялись на адреса электронной почты в Южной Корее и Китае. Вирус, названный MisoSMS, был внедрен в приложение Android под названием Google Vx, якобы представляющее собой инструмент управления конфигурационными настройками

«Ростелеком» научится блокировать сайты прицельно

Оператор со следующего года внедрит новую систему блокировки интернет-страниц, позволяющую закрывать доступ в том числе к сайтам, использующим протокол IPv6.

Microsoft присоединилась к разработке стандарта аутентификации FIDO

Большинство сетевых сервисов использует для аутентификации пользователей имена и пароли. Однако пароли сравнительно легко перехватить или даже подобрать. Но технологию, способную заменить пароли, создать не так легко.

В 2013 году продукты «Лаборатории Касперского» отражали более 4,5 миллиона интернет-атак каждый день

Специалисты «Лаборатории Касперского» проанализировали развитие компьютерных угроз за 2013 год.

Американский ветеран делает бизнес на футлярах для iPhone с электрошокером

На первый взгляд, футляр Yellow Jacket выглядит как любой другой футляр для iPhone, только немного объемнее.

Децентрализация управления данными: как внедрить в компании Data Mesh

Как внедрить в компании децентрализованную модель управления данными Data Mesh, чтобы управлять данными с пользой для бизнеса.