Нажмите CTRL-D чтобы добавить нас в закладки
Внимание! Вы находитесь в незащищенном режиме (HTTP). Для перехода в защищенный режим SSL, нажмите здесь
HackZone.RU - Новости
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
Страницы: [1] 2

На RSA 2011 опубликовали исследование ведущих мировых спам-ботнетов

На конференции RSA 2011 года в Сан-Франциско было установлено, что самый большой и самый продуктивный спам-ботнет в мире на сегодняшний день - это Rustock, насчитывающий 250 000 ботов, и его размер, а также неослабевающая мощь неразрывно связаны с постоянно развивающимися технологиями, гласит новое исследование. Джой Стюарт, директор по исследованию вредоносных программ в Dell SecureWorks Counter Threat Unit, говорит, чтоRustock занимает первую позицию благодаря тому, что его разработчики...
Криптография // 20.02.2011 Fantomas // Просмотров: 3652 // Рейтинг: - // Комментариев: -

«-----------------------------------»

ФБР целый год безуспешно пыталось взломать зашифрованный диск

Бразильский банкир Даниель Дантас был арестован в Рио-де-Жанейро в июле 2008 года по подозрению в финансовом мошенничестве. Полиция немедленно провела обыск в его квартире и изъяла пять жестких дисков с зашифрованной информацией. Местные специалисты из Национального института криминологии (National Institute of Criminology, INC) использовали брутфорс в течение пяти месяцев, но так и не смогли подобрать пароль. В начале 2009 года они обратились за помощью в ФБР. И вот сейчас стало известно, что...
Криптография // 29.06.2010 superhacker // Просмотров: 4402 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Sourcefire выпустила аппаратный анализатор SSL-трафика

Компания Sourcefire, известная как создатель программного обеспечения Snort, выпустила новое аппаратное устройство SSL Appliance. SSL Appliance позволяет системе предотвращения вторжений (IPS) производить инспекцию SSL (Secure Sockets Layer) трафика, блокируя потенциально вредоносную часть, которая может быть замаскирована шифрованием. SSL Appliance дает возможность пользователям сохранять самый высокий уровень безопасности информации с SSL шифрованием, не беспокоясь о том, что вредоносное программное...
Криптография // 21.06.2010 BRe@K // Просмотров: 4451 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Symantec купила PGP Corporation за 300 млн долларов

Пресс-служба Symantec сегодня сообщила о подписании компанией определяющего соглашения по покупке компаний PGP Corp и GuardianEdge Technologies. Обе компании имеют довольно сильные позиции на рынке шифрования информации, защиты жестких дисков и электронной почты. По условиям достигнутого соглашения Symantec покупает компанию PGP за 300 млн долларов наличными и GuardianEdge за 70 млн долларов. Оба соглашения еще предстоит одобрить регуляторам. "Технологии шифрованиная - это важнейший элемент...
Криптография // 30.04.2010 BRe@K // Просмотров: 4419 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Серьезная уязвимость в OpenSSL позволила ученым извлечь 1024-битный ключ шифрования

Ученые из университета штата Мичиган обнаружили серьезную уязвимость в популярном открытом криптографическом пакете OpenSSL. Наличие этого бага позволило им получить секретный ключ шифрования. Особую пикантность ситуации придает то обстоятельство, что OpenSSL используется практически повсеместно, в огромном количестве приложений и операционных систем по всему миру. Особенно эффективным разработанный специалистами метод атаки является против бытовых устройств и медиапроигрывателей с функцией защиты...
Криптография // 05.03.2010 Leftist. // Просмотров: 4421 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

РусКрипто’2010: все самое актуальное о криптографии

1 - 4 апреля 2010 года в подмосковном пансионате «Солнечная поляна» состоится XII ежегодная международная конференция «РусКрипто’2010». Традиционно, на одной площадке встретятся ведущие специалисты по криптографии и информационной безопасности для того, чтобы обсудить наиболее актуальные вопросы и проблемы, увидеть презентации новых технологий, а также обменяться мнениями и опытом работы. За последние несколько лет вопросы информационной безопасности и криптографии стали одними из самых...
Криптография // 17.02.2010 BRe@K // Просмотров: 4449 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Microsoft заверила пользователей в надежности технологии BitLocker

Компания Microsoft заверила корпоративных пользователей в надежности своей технологии BitLocker для шифрования сохраненной информации перед атаками на носители, снабженные криптопроцессорами TPM. Пол Кук, директор Microsoft по безопасности клиентских систем Windowsв промышленных средах (Windows Client Enterprise Security), объяснил, что полностью исключить атаку на TPM-оборудование нельзя, но правильная настройка BitLocker сводит вероятность успеха таких атак к нулю. Так для дополнительной защиты...
Криптография // 15.02.2010 BRe@K // Просмотров: 4335 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Исследователи взломали шифрование DECT-телефонов

Группа криптоаналитиков показала уязвимость беспроводной телефонии стандарта DECT. Стандартный шифр, который используется в DECT-телефонах, был создан около 20 лет назад. Исследователи утверждают, что взломать DECT-канал можно примерно за 4 часа, используя только стандартный ПК и свободно доступный цифровой радиомодуль USRP. Группу исследователей возглавлял Карстен Нол, известный своими открытиями в криптоанализе. Атака на базовый алгоритм шифрования DECT началась с микроскопа и реверс-инжиниринга...
Криптография // 09.02.2010 BRe@K // Просмотров: 4195 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Технологию шифрования Microsoft BitLocker можно обойти

Немецкие программисты из фраунгоферовского института утверждают, что им удалось взломать технологию Microsoft BitLocker, предназначенную для защиты файловых систем компьютеров на базе Windows. Сегодня разработчиками была опубликована соответствующая техника, из которой следует, что обойти BitLocker возможно даже в том случае, если технология используется в связке с аппаратным решением Tusted Platform Module. По словам авторов методики, их метод имеет своей целью доказать, что современные технологии...
Криптография // 08.12.2009 BRe@K // Просмотров: 7025 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Британские спецслужбы взломали шифр Аль-Каиды

Британская спецслужба MI5 инициировала утечку информации об успешном взломе секретного шифра террористической организации Аль-Каида. Для работы над этой задачей в штаб-квартире в Менвит-Хилл на севере Англии была организована специальная команда взломщиков из специалистов MI5 и АНБ. Расшифровка заняла шесть месяцев. С помощью этого кода арестованные в Великобритании лидеры Аль-Каиды обменивались сообщениями друг с другом, а также управляли сетью агентов. Шифр был основан на замене букв...
Криптография // 25.11.2009 BRe@K // Просмотров: 4106 // Рейтинг: - // Комментариев: -

«-----------------------------------»

В США введены новые правила для проектов, использующих криптографию

Министерство торговли США ужесточило правила оборота технологий в которых используются стойкие алгоритмы шифрования, такие как RSA, DES, SHA, Blowfish, Diffie-Hellman, ElGamal и AES. Данные криптометоды считаются военно-стратегическими и их реализация с последующим экспортом за пределы США требует приобретения специальной лицензии. По новым правилам, любая организация или частное лицо, работающие единолично или совместно над открытым проектом должны уведомлять Министерство торговли США перед...
Криптография // 26.10.2009 BRe@K // Просмотров: 3251 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Разработан новый метод атаки на беспроводные устройства

Группа исследователей систем информационной безопасности из центра Cryptography Research сообщила об обнаружении ранее неизвестного метода похищения криптографических ключей, используемых для защиты современных мобильных беспроводных систем связи. Новый метод позволяет также подделывать сессию аутентификации, что позволяет злоумышленнику выдать себя за того или иного легитимного пользователя. В основе метода лежит технология дифференциального анализа мощности или, проще говоря, технология, измеряющая...
Криптография // 21.10.2009 BRe@K // Просмотров: 3473 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Создан оптический чип, использующий алгоритм Шора

Инженеры и физики из британского Университета города Бристоль разработали компактный кремниевый чип, использующий так называемый Алгоритм Шора для решения математических задач. Размер чипа не превышает размера монеты, а в его основе лежат квантовые принципы. Алгоритм Шора является квантовым алгоритмом факторизации (разложения числа на простые множители). Значимость алгоритма заключается в том, что при использовании достаточно мощного квантового компьютера, он сделает возможным взлом криптографических...
Криптография // 11.09.2009 BRe@K // Просмотров: 3608 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Процесс управления ключами шифрования будет стандартизован

Отраслевой консорциум, возглавляемый компаниями IBM, Hewlett-Packard и EMC, занимается разработкой нового стандарта, который гарантирует взаимодействие между системами шифрования от различных производителей. Необходимость в разработке такого стандарта, получившего название Key Management Interoperability Protocol (KMIP), была озвучена организацией OASIS (Organization for the Advancement of Structured Information Standards). Единый стандарт управления ключами позволит покончить с неразберихой, царящей...
Криптография // 14.02.2009 BRe@K // Просмотров: 3468 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Опубликован единый стандарт полного шифрования жестких дисков

Шесть крупнейших производителей жестких дисков обнародовали финальные спецификации единого стандарта шифрования, который можно будет использовать на всех традиционных жестких дисках, твердотельных накопителях SSD и в приложениях для управления ключами шифрования. После включения такого шифрования любой жесткий диск с поддержкой этого стандарта будет требовать пароль даже для загрузки. В состав группы TSG (Trusted Computing Group), создавшей новый стандарт, вошли такие именитые компании, как Fujitsu...
Криптография // 28.01.2009 BRe@K // Просмотров: 3614 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Полупроводниковые лазеры как генераторы случайных чисел

Последовательности случайных чисел используются при решении многих практических задач компьютерного моделирования, криптографии и статистики. Для их получения применяются всевозможные непредсказуемые физические процессы (к примеру, радиоактивный распад ядер), но современные компьютеры предлагают настолько высокую скорость обработки данных, что традиционные методы генерации попросту «не успевают» подготовить необходимое количество чисел. Решить проблему удалось объединенной группе ученых из Университета...
Криптография // 19.12.2008 BRe@K // Просмотров: 3893 // Рейтинг: - // Комментариев: -

«-----------------------------------»

PGP разработала онлайновую систему шифрования приложений

Компания PGP, известная своими криптографическими решениями, поддалась модной тенденции создания интернет-версий программного обеспечения. Вслед за Microsoft, IBM и Symantec, представившими онлайновые офисные пакеты, интернет-антивирусы и онлайновые системы хранения данных, PGP представила сервис Managed Service Provider Network, предназначенный для малых и средних компаний, которым необходимо защищать данные на ноутбуках удаленных сотрудников. В PGP говорят, что в США и Европе новинка уже запущена...
Криптография // 26.10.2008 BRe@K // Просмотров: 4801 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Разработана сверхскоростная система оптического шифрования

Исследователи разработали сверхскоростную систему оптического шифрования, способную шифровать данные, передаваемые по сетям со скоростью до 100 Гбит/сек. Специалисты отмечают, что многие провайдеры и компании уже используют такие сети у себя на магистральных участках, но вот шифровать эти каналы связи электронными средствами шифрования невозможно по техническим причинам - слишком велика скорость передачи данных. Теперь из сложившейся ситуации предложен выход - оптическое шифрование. В компании Telcordia...
Криптография // 26.10.2008 BRe@K // Просмотров: 4226 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Математики обнаружили два самых больших простых числа в истории

Группы математиков из США и Германии обнаружили два самых больших простых числа в истории. Данное открытие может значительно увеличить эффективность систем шифрования, применяемых в современной вычислительной технике. Оба числа были открыты с разницей в пару недель и каждое в рамках проекта Great Internet Mersenne Prime Search (GIMPS), длящегося уже 12 лет. Самое большое простое число было обнаружено 23 августа учеными из Университета Калифорнии, это число содержит 12 979 189 цифр. Второе число...
Криптография // 18.09.2008 BRe@K // Просмотров: 4228 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Что курят у Касперского?

Известный специалист по IT-безопасности и выдающийся криптолог Брюс Шнайер высказался по поводу недавней инициативы лаборатории Касперского по взлому 1024 бит ключа, который используется во вредоносной программе Virus.Win32.Gpcode.ak - последней версии опасного вируса-шантажиста Gpcode. Для факторизации ключа, по мнению специалистов Лаборатории Касперского, потребуется совместная работа 15 миллионов современных компьютеров в течение года. В настоящее время еще никто не смог факторизовать 1024-бит...
Криптография // 16.06.2008 BRe@K // Просмотров: 4578 // Рейтинг: - // Комментариев: -

«-----------------------------------»


Страницы: [1] 2

 Последние новости и статьи  Последние сообщения с форумов
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...
  • Adobe прощается с Flash

    Все новости... Все статьи... Прислать новость RSS
  • Разное / Предложения работы » Hack-Взлом Gmail, Me.com,Mail, Ya, Rambler, Yahoo, Ok ,Vk,Wh
  • Разное / Болталка » Re: Срочно нужен перехват смс!
  • Взлом и безопасность / Программы » Re: Lumion 7 - испытание для мастеров
  • Downloads / Другое » Re: помогите, нужны базы по удмуртии
  • Downloads / Другое » помогите, нужны базы по удмуртии
  • Разное / Ищу работу » Re: -=Мощный DDoS service/ДДоС сервис=-
  • Разное / Предложения работы » Взломать и удалить дневник diary.ru
  • Downloads / Другое » Re: Помогите найти кряк на Everest Ultimate Edition v5.50.21...
  • Разное / Предложения работы » Высокооплачиваемая работа
  • Разное / Продам, отдам » Re: Прогон 7ым XRumerоm по форумам, блогам, гостевым. ru и e...

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}