Рубрика «шифрование данных» - 6

Стремительный рост продаж мобильных телефонов за последние годы и их огромное влияние практически на все области деятельности современной цивилизации от политики, военной сферы, банковской, корпоративной до частной просто поразительны. Еще одной характерной чертой развития мобильных телефонов является выпуск смартфонов (к 2012 г. выпущено более одного миллиарда) с возможностью их подключения к Интернет. К 2014 году 80% всех обращений во Всемирную сеть будет происходить со смартфонов и планшетных компьютеров. Несомненно, напряженная конкурентная борьба производителей мобильных телефонов была направлена в первую очередь на то, чтобы в угоду потребителям и для увеличения спроса сделать мобильные телефоны дешевыми, внешне привлекательными и способными работать с многочисленными приложениями, размещенными в Интернет. Чудес в технике и технологии не бывает. В конечном итоге борьба за лидерство в производстве мобильных телефонов привела к значительному снижению их безопасности при хранении и передаче информации. Этим и воспользовались хакеры. По данным компании Symantec, ущерб в мире от деятельности хакеров за 2011 год составил 400 млрд. долларов (По данным компании Symantec).
Читать полностью »

Введение

История началась с того, что в начале дня раздался звонок. Взволнованный голос клиента рассказал, что комп не загружается, документы не открываются, а вместо привычного рабочего стола на экране угрожающая надпись с приблизительным смыслом: «заплати нам деньги и мы вернем тебе рабочий стол и документы». Знакомая многим ситуация: вероятнее всего на компьютере очередной винлокер, работы по выпилу вымогателя займут максимум 10 минут.

Ради удаления винлокера за 10 минут не хотелось ехать в другой конец города, поэтому договорились о том, что системник привезут ко мне, я его приведу в порядок и верну обратно.

Получил системник, включил. Загрузился виндовс ХР. Появился рабочий стол – никаких признаков винлокера, с первого взгляда все нормально. Однако, попытавшись открыть первый попавшийся документ с рабочего стола, получил в ответ «страшное» сообщение:
Читать полностью »

Каждый из нас пользуется мобильным телефоном или планшетом, которые, перестав быть элементами роскоши, стали необходимыми инструментами в повседневной жизни и производственной деятельности. В настоящее время в мире насчитывается около 6 миллиардов мобильных устройств, тогда как компьютеров всего 1,5 миллиарда.

Использование мобильных телефонов и планшетов предполагает передачу различного рода информации в голосовом, текстовом и графическом виде. Это могут быть данные, содержащие подробности личного и даже интимного характера. Но в современных условиях при использовании мобильного телефона или планшета нет четкого разграничения сферы их применения, что, в свою очередь, приводит к накоплению в памяти устройства не только частной, но и используемой в работе информации. Одним из последствий этого в 60% случаев, по данным Ponemon Institute, является изъятие хакерами важных корпоративных сведений при утрате мобильного устройства нерадивым сотрудником, в результате чего компания-работодатель теряет конкурентное преимущество.Читать полностью »

Доброго хабрадня!
Хранение шифрованных данных в облаке средствами Mac OS X
Сегодня я расскажу вам, уважаемые читатели, о том, как хранить свои данные в облаке и не переживать за них. Точнее, я расскажу об интересной возможности сделать шифрованный образ диска в Mac OS X средствами самой системы.

Для опытных пользователей (коих прошу не судить слишком строго) в данном топике пользы нет, можете не отвлекаться. Но многим, я уверен, информация может пригодиться.

Итак, сейчас мы создадим зашифрованный образ с помощью Дисковой Утилиты и сохраним его на Яндекс.Диск (благо теперь он позволяет хранить шифрованные данные).
Читать полностью »

Сразу прошу не «прогонять пинками», я старался, и это может быть полезно для таких же школьников как я.

Коды, исправляющие ошибки.

Существует множество кодов, исправляющих ошибки в двоичном коде. Они добавляют к бинарному тексту дополнительные, кодовые биты, при помощи которых мы сможем исправить полученные ошибки. Каждый такой код имеет две характеристики – k и n. Такой код называется (n,k)-кодом. Здесь “n” обозначает общее количество символов в блоке закодированного текста, а “k” – число значимых символов.Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js