Возможна ли слежка за абонентом через выключенный телефон? Этот вопрос мучает умы многих, а некоторые параноики и вовсе убеждены, что это прописная истина и никак иначе быть не может. Ранее этот слух не подтверждался фактами, но сейчас мы попробуем разобраться в физике процесса.
На днях Security Labs Research опубликовала шокирующую новость о простом взломе SIM-карты. Взлому поддаются только те симки, которые используют стандарт шифрования DES (Data Encription Standart), а таких к слову около 700 миллионов в мире. Сим-карты использующие тройной DES уязвимости не подвержены.
Продолжая тему стеганографии хотелось бы рассказать о новом сервисе DarkJPEG. Сервис позволяет скрыть любую информацию в графическом изображении, причем прочитать которую можно только зная секретный пароль.
Стеганография является одним из самых приоритетных направлений криптографии (многие будут ругаться, но стего не отдельная наука, как ни крути!), потому что классическая криптография вымирает и это факт. Существует не мало людей, которые при помощи домашнего компьютера и двух видеокарт могут подобрать пароли целой базы данных. По такой тенденции через несколько лет криптография вообще вымрет как наука. Поэтому на данном этапе стеганография выглядит более привлекательной.
Даже не знаю, удачное ли это название для данной статьи, но какое есть. После того как я купил себе МФУ и сдал курс стеганографии в университете, мною овладела мания преследования. Ждать подвоха долго не пришлось. Наткнулся в одном из онлайн-журналов на статью, рассказывающую про идентификационные пятна на отпечатках принтеров.
Предприятиям и организациям, которые осуществляют работу с государственной тайной или шифрованием, необходимо получить лицензию на осуществление работ с использованием данных сведений. Обычно в первый раз лицензия выдается на 3 года. Последующее продление лицензии состовляет 5 лет. Подавляющее большинство режимных объектов в нашей стране имеют лицензию ФСБ на использование сведений состовляющих гос.тайну. Лицензия ФСБ бессперно имеет свои плюсы и предоставляет массу возможностей, однако чтобы ее получить нужно собрать опеределенные документы о деятельности фирмы. К слову, процесс этот довольно трудоемкий и длительный. Обычно получение лицензии занимает срок от 45 до 60 рабочих дней.
Среди систем безопасности на сегодняшнее время самой популярной является контроль видеопотока, т.е. система видеонаблюдения. Рассмотрим преимущества IP-видеокамер над их аналоговыми собратьями и убедимся в том, что первые более безопаснее в использовании.
СОРМ (сокр. Система технических средств для обеспечения оперативно-розыскных мероприятий) представляет собой аппаратный или программный комплекск, позволяющий проводить оперативно-розыскные мероприятия в сетях телефонной связи, Интернете и радиосвязи.
Для выбора защищенной от проникновения CRM (Customer Relationship Management) следует учитывать два фактора: возможность удаленного взлома и устойчивость к физическому воздействию. Обычно за первый фактор в большинстве CRM систем отвечает SSL (Secure Sockets Layer), который использует шифрование с открытым ключом для подтверждения подлинности отправителя и получателя. На данный момент используется технология SSL 3.0 или TLS 1.0.
SSL сертификат — цифровой сертификат, который удостоверяет личность веб-сайта для браузеров посетителей и шифрует информацию для сервера с помощью Secure Sockets Layer (SSL) технологии.