Новости по метке:

стеганография

Steganos Privacy Suite

Самая известная из программ, использующих стеганографию - способ шифрования данных, который скрывает сам факт шифрования. SecurityLab.ru

В Алтайском крае пройдут региональные соревнования по информационной безопасности

определенное время команда решает несколько десятков заданий из различных областей информатики и защиты информации. Задания объединены в тематические категории: криптография, стеганография, администрирование, обратная инженерия, программно-техническая экспертиза, история информатики. В финале нужно защитить проект от хакерских атак.Официальный сайт Алтайского края

Авторы эксплоит-кита Sundown взяли на вооружение технику стеганографии

В настоящее время Sundown является одним из наиболее активных наборов эксплоитов на рынке. SecurityLab.ru

ESET: эксплойт-кит Stegano скрывается в рекламных баннерах - пресс-релиз на pr.adcontext.net

Stegano нацелен на пользователей Internet Explorer и уязвимых версий Flash Player. PR - это жизнь

Шпионский секрет современных цветных принтеров

Яковлева Все современные цветные принтеры оставляют на листе практически невидимый код, позволяющий отследить серийный номер устройства и дату/время печати. Принтерная стеганография – одна из разновидностей стеганографии, или тайнописи, при которой на каждой странице печатаются маленькие жёлтые точки. Эти точки едва...ОКО ПЛАНЕТЫ информационно-аналитический портал

Обнаружен новый эксплоит кит Stegano, использующий стеганографию

Обнаружен новый эксплоит кит Stegano, использующий стеганографию

Специалисты ESET рассказали об обнаружении нового набора эксплоитов Stegano, который прячет вредоносный код в изображениях. Сайт "Хакер"

Хакеры прячут набор эксплоитов в рекламе с помощью стеганографии

Stegano содержит эксплоиты для уязвимостей в Flash Player и атакует пользователей Internet Explorer. SecurityLab.ru

Вирус на Magento использует стеганографию для кражи данных

Не проходит и недели без обнаружения очередной малвари, ворующей данные банковских карт. Новости информационной безопасности - Anti-Malware.ru

Вредонос для платформы Magento использует стеганографию для хищения данных

Вредонос для платформы Magento использует стеганографию для хищения данных

Исследователи обнаружили вредоноса, который ворует данные банковских карт, пряча их в картинках. Сайт "Хакер"

Хакеры похищают данные банковских карт с помощью изображений на сайтах

Для похищения данных злоумышленники используют стеганографию. SecurityLab.ru

Steganos Privacy Suite(2)

Самая известная из программ, использующих стеганографию - способ шифрования данных, который скрывает сам факт шифрования. SecurityLab.ru

В ритмичной музыке можно прятать секретные сообщения(2)

Свой алгоритм сокрытия информации в музыке профессор Варшавского технологического университета назвал StegIbiza - от слов «стеганография» и «Ибица». Издательство "Открытые системы" - Новости

В Алтайском крае состоятся соревнования по информационной безопасности AltayCTF-2016

время команде предстоит решить несколько десятков заданий из различных областей информатики и защиты информации. Задания объединены в тематические категории: криптография, стеганография, администрирование, обратная инженерия, программно-техническая экспертиза, история информатики и т.д. Председатель правления Ассоциации руководителей служб информационной безопасности Виктор Минин отметил,...Официальный сайт Алтайского края

На Алтае пройдут соревнования по информационной безопасности «AltayCTF - 2016»

На Алтае пройдут соревнования по информационной безопасности «AltayCTF - 2016»

время команде предстоит решить несколько десятков заданий из различных областей информатики и защиты информации. Задания объединены в тематические категории: криптография, стеганография, администрирование, обратная инженерия, программно-техническая экспертиза, история информатики и т.д. Регистрация участников продлена до 20 июня. К участию в соревнованиях...«Катунь 24» – новости Алтайского края и Барнаула

В Узбекистане выберут лучшего хакера(2)

В Узбекистане выберут лучшего хакера

Финал будет представлять собой CTF-турнир, разделенный на пять практических заданий: стеганография, криптография, веб-уязвимости, уязвимости операционных систем и уязвимости программных обеспечений.Sputnik Узбекистан

Химики изобрели метод шифрования на основе обычных бытовых средств(4)

Химики изобрели метод шифрования на основе обычных бытовых средств

Отправители и получатели сообщений с помощью m-SMS должны владеть идентичным ключом. Новости Украины. ТЕЛЕГРАФ - последние новости Украины и мира за по

Мощную систему шифрования создали на основе бытовой химии(2)

Мощную систему шифрования создали на основе бытовой химии

Отправители и получатели сообщений с помощью m-SMS должны владеть идентичным ключом. Новости Украины. ТЕЛЕГРАФ - последние новости Украины и мира за по

Хакеры обманули производителя антивирусов с помощью взяток и хитрости(2)

Хакеры сумели обойти защиту крупнейшего китайского производителя антивирусного ПО - Qihoo 360. Новости информационной безопасности - Anti-Malware.ru

Steganos Privacy Suite(4)

Самая известная из программ, использующих стеганографию - способ шифрования данных, который скрывает сам факт шифрования. SecurityLab.ru

30.03.2016(Crtl →)