Безопасность


Сноуден: нынешние дети не будут знать, что такое частная жизнь

Власти США и Великобритании создали всемирную систему наблюдения, следящую за всеми нашими действиями, утверждает он. Ее возможности намного превосходят то, что описывал британский писатель Джордж Оруэлл.

Создан алгоритм, меняющий запоминаемость лица с сохранением узнаваемости

В Лаборатории искусственного интеллекта МТИ разработали алгоритм, способный сделать лицо человека более узнаваемым, не меняя его черты.

МТИ: данные телекоммуникаций показали незримые границы внутри крупных стран

Жители Великобритании, Италии и Бельгии мысленно делят свои страны на «юг» и «север», и между соответствующими социально-географическими группами населения есть определенный барьер.

Финский исследователь в знак протеста отменил выступление на конференции RSA

Как стало известно, RSA согласилась применять в своих криптографических программах алгоритм генерации случайных чисел Dual EC DRBG, разработанный в АНБ и обладавший намеренно внесенными особенностями, облегчавшими расшифровку данных. В обмен на это, как утверждается, компания получила 10 млн долл.

Президент наделил ФСБ правом на оперативную деятельность по киберпреступлениям

Ранее ведомство было уполномочено в рамках оперативно-розыскной деятельности получать информацию о событиях или действиях, создающих угрозу государственной, военной, экономической или экологической безопасности России. С новыми поправками оно сможет добывать сведения, угрожающие информационной безопасности страны.

Осужден хакер, взломавший сайт президента РФ

Установлено, что мужчина «из хулиганских побуждений» решил «нарушить нормальный режим работы» официального интернет-сайта главы государства.

Outpost 9 работает в среде Windows 8

Одновременно с официальным релизом Outpost 9 в Agnitum объявили о специальном предложении, распространяющемся на комплексное антивирусное решение и отдельный межсетевой экран.

Квантовый генератор случайных чисел помогает стандартной криптографии

Последовательность случайных чисел, порождаемая квантовыми генераторами в шифрующих устройствах Centauris CN8000, практически гарантирует уникальность ключей, утверждают в швейцарской компании ID Quantique.

«Аладдин Р.Д.» провел ребрендинг

Текущая бизнес-стратегия основана на позиционировании компании на отечественном рынке как вендора, предлагающего линейку собственных продуктов, ставшую основой для новой технологической платформы JaCarta.

Погиб мужчина, принимавший ванну с ноутбуком

По факту несчастного случая в результате нарушения правил техники безопасности при эксплуатации портативного компьютера полиция города Усолья-Сибирского проводит проверку.

Ади Шамир: ключи RSA можно перехватить, просто подслушав звук работы компьютера

Один из разработчиков популярного алгоритма шифрования уверен, что посредством такой атаки можно получить ключи шифрования RSA длиной 4096 разрядов с ноутбуков различных моделей всего за час.

В IBM запатентовали метод полностью гомоморфного шифрования

Как полагают в корпорации, данное изобретение прокладывает путь к повышению защищенности облачных сервисов, позволяя работать с зашифрованными данными без раскрытия оригинала.

79% взрослых заинтересованы в средствах для защиты детей в Интернете

Более трети российских родителей признают, что их дети подвергались риску в Сети. Из них 20% сталкивались с нежелательным контентом, а 5% вступали в переписку с незнакомцами.

«Доктор Веб» нашел троянца, добывающего Bitcoin

Проанализировав код вредоносной программы специалисты смогли выяснить имя злоумышленника и найти его профиль в социальных сетях.

TrueConf в 2014 году начнет принимать к оплате Bitcoin

Конвертация рублевых цен будет происходить по текущему курсу одной из мировых бирж, работающих с этой криптовалютой.

Роскомнадзор разработал методологию обезличивания персональных данных

На официальном интернет-портале Роскомнадзора размещены методические рекомендации по исполнению приказа ведомства «Об утверждении требований и методов по обезличиванию персональных данных».

«Лаборатория Касперского»: Россияне чаще подвергаются киберугрозам, чем жители других стран

В компании сравнили опасности, подстерегающие в Сети российских пользователей и жителей Германии, Польши, Китая и США.

Eset: DDoS-атаки станут еще популярнее для выражения протеста

Развитие и популяризация таких технологий, как анонимная сеть Tor, «невидимый Интернет» I2P, прокси-серверы, VPN-сервисы и другие, станут неотъемлемой частью нового, 2014 года.

Symantec: В следующем году Интернет вещей превратится в «Интернет уязвимостей»

Компания Symantec назвала ключевые тенденции и события в сфере информационной безопасности в 2014 году.

Сайты, содержащие призывы к массовым беспорядкам и экстремизму, будут блокироваться без суда

Государственная дума приняла в первом чтении законопроект «О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации».

Проблемы автоматизации аналитики: как избежать распространенных ошибок

Для автоматизации аналитики часто применяют no-code /low-code ETL-инструменты. Однако у этих инструментов есть недостаки. Правильный ли это выбор?