Перейти к содержанию

Криптограф Atlansys Bastion Pro


Fun2doUA

Рекомендуемые сообщения

Вот сегодня прочитал на официальном сайте этого вендора

Взамен межсетевого экрана (firewall), «Доктор Веб» предлагает более простое и не требующее специальных знаний для эффективного управления средство — криптограф. В отличие от межсетевого экрана, требующего от пользователя определенных знаний по тонкой настройке, средство шифрования от Atlansys Software, используемое в «Dr.Web Бастион для Windows», защищает информацию не требуя настроек и не беспокоя пользователя различными вопросами. А новичкам в деле шифрования придет на помощь исчерпывающая система подсказок.

 

Криптограф Atlansys Bastion Pro, созданный российской компанией «Концептуальные системы», признан SofTool-2007 и InterSecurityForum-2007 лучшим решением в сфере обеспечения информационной безопасности.

Хотелось бы узнать что это? Прорыв и революция в безопасности, или очередная мистификация и замануха?

ЗЫ и каким образом система шифрования сможет предотвратить заражение сетевым червяком или хакерскую атаку?

Изменено пользователем Fun2doUA
Ссылка на комментарий
Поделиться на другие сайты

Вот сегодня прочитал на официальном сайте этого вендора

 

Хотелось бы узнать что это? Прорыв и революция в безопасности, или очередная мистификация и замануха?

ЗЫ и каким образом система шифрования сможет предотвратить заражение сетевым червяком или хакерскую атаку?

 

Собственно система шифрования и сетевой экран две разные вещи, которые предназначены для разных целей:

в случае сетевого экрана сводится к минимуму опасность заражения из сети;

в случае системы шифрования сводится к минимума утечка конфиденциальных данных (пароли и т. д.);

 

Ну и опять же даже в заметке написано, что предлагают систему шифрования в замен, до есть в данном контексте имеется ввиду, что он не будет выполнять функции СЭ, а будет выполнять фунции СШ.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Квантовые компьютеры остаются большой экзотикой, применяемой очень небольшим числом компаний для узкоспецифических вычислительных задач. Но, если поискать словосочетание «квантовый компьютер» в новостях, может сложиться впечатление, что ими уже вооружились все крупные игроки IT-мира, а злоумышленники не сегодня завтра начнут применять эту технику чтобы вскрывать зашифрованную переписку и манипулировать цифровыми подписями. В реальности ситуация и спокойней, и сложней, но в медиа об этом писать не так интересно. Итак, кто повышал накал страстей вокруг квантового взлома?
      Математики
      Хотя уважаемый американский математик Питер Шор не поднимал ни хайпа, ни паники, именно он в 1994 году предложил целое семейство алгоритмов, пригодных для решения вычислительно сложных математических задач на квантовом компьютере. В первую очередь — это задача разложения на простые множители. Для достаточно больших чисел классический компьютер будет искать решения столетиями — на чем и основаны криптографические алгоритмы вроде RSA. Но мощный квантовый компьютер при помощи алгоритма Шора справится с этой проблемой за короткий срок. Хотя в 1994 году даже намеков на такие компьютеры не было, проблема захватила умы хакеров, физиков и, конечно, журналистов. Шор вспоминает, что когда он впервые выступил со своей идеей на конференции в 1994 году, он еще не решил проблему разложения на множители окончательно — финальная версия его научной работы вышла лишь в 1995 году. Но уже через 5 дней после выступления люди уверенно рассказывали друг другу, что проблема факторизации разрешена.
       
      View the full article
    • Know3626
      От Know3626
      Отключил синхронизацию и сделал 2 файла из программы( увидел на другом посте) 
      FRST.txt Addition (2).txt
    • KL FC Bot
      От KL FC Bot
      В сентябре 2024 года группа исследователей из Университета Флориды и Техасского технологического университета представила научную работу с описанием весьма замысловатой методики перехвата текстовой информации, которую вводит пользователь гарнитуры виртуальной/дополненной реальности Apple Vision Pro.
      Изобретенный ими способ атаки на пользователей Vision Pro исследователи назвали GAZEploit. В этом посте мы попробуем разобраться, как работает эта атака, насколько она эффективна, реалистична и опасна для владельцев VR/AR-устройств Apple и как лучше защитить свои пароли и другую конфиденциальную информацию.
      Как устроен ввод информации в Apple visionOS
      Сперва немного поговорим о том, как вообще устроен ввод информации в visionOS — операционной системе, на базе которой работает Apple Vision Pro. Одной из наиболее впечатляющих инноваций гарнитуры смешанной реальности Apple стало чрезвычайно эффективное использование окулографии, то есть отслеживания движения глаз пользователя.
      Направление взгляда служит в качестве основного метода взаимодействия пользователя с интерфейсом visionOS. Точность отслеживания положения глаз пользователя настолько высока, что ее достаточно для работы даже с очень небольшими элементами интерфейса — в том числе с виртуальной клавиатурой.
      Для ввода текста в visionOS используется виртуальная клавиатура и окулография. Источник
       
      View the full article
    • StaSilla
      От StaSilla
      Здравствуйте! Подскажите пожалуйста совместимо ли  устройство - ТВ медиаплеер Ugoos AM8 Pro 8/64Гб Android 11 c Kaspersky Premium? То есть стоит его для него в принципе брать, если надо защитить ещё 3 смартфона на андроид..
    • Камиль797
      От Камиль797
      Всем привет. 
      Хочу разобраться как работает библиотека .so 
      Через IDA не отлаживается так как динамическая библиотека. Выплевывает ошибку. 
      Сделал костыль в виде программы подключающей библиотеку и вызывающей функцию start из нее, для последующей отладки.  
      Но проблема в том что либо библиотека корраптится при подключении и IDA пишет в разделе Module пишет no string table. 
      Либо функция start экспортируется , но не подхватывается библиотекой. 
      Пробовал проанализировать данные из нее при помощи objdump, elfexplorer и прочих , без результата. 
       
      Вопрос как можно эту библиотеку запустить вам режиме отладки в IDA PRO или хотя бы функции из нее вызыать с возможностью их отладки ?
       
×
×
  • Создать...