Для широкой публики слово «Энигма» (по-гречески – загадка) является синонимом понятий «шифровальная машина» и «взлом кода», о чем позаботились фильмы про подводные лодки и аналогичные романы, имеющие мало общего с действительностью. О том, что были и другие шифровальные машины , для «взлома» которых создавались специальные машины для расшифровки, и о тех последствиях, какие это имело во Второй Мировой войне, об этом широкой публике известно мало.
Апр
25
Взлом шифровальных кодов гитлеровской Германии
Рубрики Криптография и шифрование | Комментарии выключены
Апр
10
Отчет о современных интернет-угрозах 1 квартал 2012
Рубрики Аналитика | Комментарии выключены
Отчет о современных интернет-угрозах 1 квартал 2012
*Россия вернулась на второе место в рейтинге отправителей спама*
Компании Entensys и CommTouch представили отчет о современных интернет-угрозах за первый квартал 2012
года. Доклад включает в себя информацию о последних тенденциях в таких областях, как фишинг, спам, вирусные атаки, взломанные сайты, Web 2.0 и других. В отчетный период наблюдался дальнейший спад показателей спама. Среднее снижение составило почти 40%.
Апр
9
Учебный кейс-стади: Руководство по установке и настройке E-Mail клиента TheBat для шифрования почты.
Рубрики Криптография и шифрование | Комментарии выключены
Нередко в нашу "Учебную лабораторию" проекта "ИТ-защита" поступают вопросы следующего характера:
"Наша электронная переписка очень конфиденциальна, боимся утечки информации конкурентам, криминальным структурам и т.д..."
Что делать? Покупать специальное ПО и нанимать целый отдел специалистов по ИТ безопасности? Да, это оправдано, если речь идет о крупном бизнесе, государственных интересах и т.д. А если это малый бизнес или вообще переписка частных лиц
Апр
6
ЧАСТЬ 2: МЕТОДИКА УЧЁТА ПРИОБРЕТЁННОЙ КОНКУРЕНТНОЙ ВЫГОДЫ
Рубрики Научные публикации | Комментарии выключены
Апр
5
МЕТОДИЧЕСКИЕ АСПЕКТЫ ВЫБОРА ЗАТРАТ НА ОРГАНИЗАЦИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Рубрики Научные публикации | 1 коммент. »
Многие руководители служб автоматизации (СIO) и служб информационной безопасности (CISO) наверняка задавались вопросами: Как оценить эффективность планируемой или существующей корпоративной системы защиты информации? Как оценить эффективность инвестиционного бюджета на информационную безопасность (ИБ) компании? В какие сроки окупятся затраты компании на ИБ? Как экономически эффективно планировать бюджет компании на ИБ и управлять им? Попробуем найти возможные ответы на эти вопросы.
Апр
2
Спамеры все чаще используют Twitter
Рубрики Новости | Комментарии выключены