В сети появился разоблачающий анонимных пользователей вирус 06.08.2013 Обнаружен компьютерный вирус, который использует уязвимость в браузере Firefox для лишения анонимности пользователей сети Tor. Вредоносная программа пересылает информацию о пользователе анонимной сети на некий ip-адрес в Вирджинии, штат США... » |
Пентагон набирает хакеров для разработки нового кибероружия 22.06.2012 Несмотря на то, что правительство США не устает говорить о необходимости защитить информационные сети страны от кибератак со стороны враждебных режимов и различных террористических организаций, все указывает на то, что в действительности как военные, так и гражданские чиновники правительства США предпочитают наступательную тактику. Одним из подтверждений этому может служить тот факт, что ряд компаний, выполняющих преимущественно заказы Пентагона, все чаще открывают вакансии для ИТ-специалистов... » |
Минкомсвязи засекретило "русскую Windows", так как она полностью американская 01.02.2012 Директор департамента госполитики в области ИТ Минкомсвязи Игорь Милашевский распространил письмо, в котором сообщил, что публикация результатов разработки прототипов базовых компонент национальной программной платформы (НПП) "не допускается", так как они "содержат материалы, относящиеся к вопросам обеспечения информационной безопасности программных решений, используемых в органах государственной власти РФ".О наличии такого письма написал в своем блоге на Facebook Дмитрий Комиссаров, гендиректор компании Pingwin Software, которая выполняла разработку этих прототипов по госконтракту с Минкомсвязи... » |
Исследование McAfee и SAIC: компании тратят 1 миллион долларов в неделю на защиту конфиденциальной информации 29.03.2011 McAfee и Science Applications International Corporation (SAIC) [NYSE:SAI] объявили о результатах международного исследования о безопасности информационной экономики. В исследовании "Теневые экономики... » |
Скрипач не нужен 26.09.2007 В мире защиты информации произошло сразу три примечательных события, на первый взгляд никак друг с другом не связанных. Но если посмотреть на них с точки зрения слабостей, умышленно встраиваемых в системы безопасности, все эти события складываются в единую картину... » |
Страницы: 1