Контакты
Подписка
МЕНЮ
Контакты
Подписка

SAIC

SAIC

SAIC

В сети появился разоблачающий анонимных пользователей вирус
06.08.2013
 Обнаружен компьютерный вирус, который использует уязвимость в браузере Firefox для лишения анонимности пользователей сети Tor. Вредоносная программа пересылает информацию о пользователе анонимной сети на некий ip-адрес в Вирджинии, штат США... »

Пентагон набирает хакеров для разработки нового кибероружия
22.06.2012
Несмотря на то, что правительство США не устает говорить о необходимости защитить информационные сети страны от кибератак со стороны враждебных режимов и различных террористических организаций, все указывает на то, что в действительности как военные, так и гражданские чиновники правительства США предпочитают наступательную тактику. Одним из подтверждений этому может служить тот факт, что ряд компаний, выполняющих преимущественно заказы Пентагона, все чаще открывают вакансии для ИТ-специалистов... »

Минкомсвязи засекретило "русскую Windows", так как она полностью американская
01.02.2012
Директор департамента госполитики в области ИТ Минкомсвязи Игорь Милашевский распространил письмо, в котором сообщил, что публикация результатов разработки прототипов базовых компонент национальной программной платформы (НПП) "не допускается", так как они "содержат материалы, относящиеся к вопросам обеспечения информационной безопасности программных решений, используемых в органах государственной власти РФ".О наличии такого письма написал в своем блоге на Facebook Дмитрий Комиссаров, гендиректор компании Pingwin Software, которая выполняла разработку этих прототипов по госконтракту с Минкомсвязи... »

Исследование McAfee и SAIC: компании тратят 1 миллион долларов в неделю на защиту конфиденциальной информации
29.03.2011
 McAfee и Science Applications International Corporation (SAIC) [NYSE:SAI] объявили о результатах международного исследования о безопасности информационной экономики. В исследовании "Теневые экономики... »

Скрипач не нужен
26.09.2007
В мире защиты информации произошло сразу три примечательных события, на первый взгляд никак друг с другом не связанных. Но если посмотреть на них с точки зрения слабостей, умышленно встраиваемых в системы безопасности, все эти события складываются в единую картину... »

Страницы: 1