MaszyneriaSwissbit wprowadza iShield Archive – nową kartę microSD do szyfrowania danychFirma Swissbit, specjalizująca się w przechowywaniu danych i zabezpieczeniach, wprowadza na rynek nową kartę microSD o nazwie „iShield Archive”, zaprojektowaną do szyfrowania i ochrony dostępu do nagrań wideo i obrazów. Jest to kolejny produkt w linii iShield firmy Swissbit, oferujący rozwiązania z zakresu bezpieczeństwa typu plug-and-play. Karta ta jest przeznaczona przede wszystkim dla producentów i użytkowników, dla których poufność danych …Przeczytaj więcej
BezpieczeństwoNowa technika cyberprzestępców – częściowe szyfrowanie danychCyberprzestępcy rozpoczęli stosowanie nowych technik w atakach ransomware. Szyfrują tylko część danych i prowadzą ataki bezplikowe, dzięki czemu mogą dłużej unikać wykrycia. Aby zwiększyć presję na zapłacenie okupu celują też w tworzone przez firmy kopie zapasowe danych. Po włamaniu do sieci ofiary hakerzy sprzedają dostęp do niej kolejnym grupom prowadzącym ataki ransomware – w ubiegłym roku takich ofert pojawiło się …Przeczytaj więcej
BezpieczeństwoPoufne technologie dla biznesuSzyfrowanie informacji staje się koniecznością. Szczególnie w świecie wielkich pieniędzy i trudnych negocjacji. Wiedzą o tym twórcy rozwiązań przeciwko inwigilacji. Proponują nowoczesne urządzenia do poufnej komunikacji – dla przedsiębiorcy …i nie tylko. Już mało który internauta lub użytkownik smartfona wierzy w bezpieczeństwo komunikacji. Temat inwigilacji powraca z każdym miesiącem, niosąc nową garść zaskakujących faktów na temat tego, kto, kiedy i …Przeczytaj więcej
BezpieczeństwoZmieniający się świat szyfrowania: wdrożenia TLSPrywatność w Internecie nie polega już tylko na trzymaniu danych z dala od wścibskich oczu. Kluczową rolę odgrywa szyfrowanie, które nieustannie się rozwija i zmienia. Na znaczeniu zyskują protokoły kryptograficzne, takie jak Transport Layer Security (TLS), dawniej wykorzystywane wyłącznie na stronach logowania i płatności, które umożliwiają uwierzytelnianie i poufną komunikację w punktach końcowych.Przeczytaj więcej
Na czasieUseCrypt Messenger zapewni prywatność w komunikacji onlinePolscy inżynierowie opracowali model szyfrowania, który fundamentalnie zmieni sposób bezpiecznej komunikacji w biznesie. UseCrypt Messenger zapewnia realizację szyfrowanych połączeń telefonicznych, wymianę wiadomości oraz plików na smartfonach.Przeczytaj więcej
BezpieczeństwoTeslaCrypt 4.0 szyfruje dane i zmienia komputer w zombieSzyfrujące zagrożenie TeslaCrypt uderza po raz czwarty. Nowa wersja złośliwego programu wymusza okup za odszyfrowanie danych, dodatkowo włączając zaatakowane maszyny w sieć komputerów zombie. Jedyną formą obrony przed TeslaCrypt 4.0 pozostaje na ten moment wykonany wcześniej backup danych.Przeczytaj więcej
BezpieczeństwoNowa technologia przywracania zaszyfrowanych informacjiSkrócenie procesu odzyskiwania danych z kilku dni do kilku godzin – to główne korzyści najnowszej technologii tzw. deszyfracji w locie (ang. decryption-on-the-fly), opracowanej przez specjalistów Kroll Ontrack. Takie rozwiązanie umożliwi użytkownikom bardzo popularnych szyfrowanych dysków twardych na oszczędność nie tylko czasu, ale także pieniędzy.Przeczytaj więcej
BezpieczeństwoSzyfrowanie danych z kosmosu możliwe już od 2015 roku?Urządzenie, nad którym pracuje singapurski fizyk, Alexander Ling, ma wielkość tabletu. Umieszczone w nanosatelicie, będzie mogło ochronić nawet pojedynczą transakcję płatniczą, którą wykona jakikolwiek człowiek na Ziemi.Przeczytaj więcej
BezpieczeństwoJak chronić dane na urządzeniach mobilnychRok 2012 ma być rokiem, w którym ilość urządzeń mobilnych przewyższy ilość ludzi. Praca z laptopami, przenośnymi dyskami i pendrive’ami zwiększa prawdopodobieństwo zgubienia lub kradzieży danych, a koszt ich utraty może wielokrotnie przewyższyć koszt działań prewencyjnych. Ryzyko to można zmniejszyć stosując systemy szyfrujące.Przeczytaj więcej
BezpieczeństwoPierwszy polski szyfrator na polu walkiFirma Enigma Systemy Ochrony Informacji przedstawia pierwszy polski szyfrator, który spełnia rygorystyczne normy konstrukcyjne charakterystyczne dla pola walki (NO-06-A103). W urządzeniu ETA-MIL 10P N7, które powstało we współpracy z wojskiem, zaimplementowano najnowsze osiągnięcia z dziedziny kryptografii, dotąd niestosowane w tego typu rozwiązaniach.Przeczytaj więcej
Cyberzagrożenia i dezinformacja to główne źródła niepokoju na świecie. Obawy Polaków powyżej średniej