Блог

Cryptocontainer vulnarabilities for remote attacks

2015-02-20 21:28:31

At present, cryptocontainers are used to store confidential information both on user’s PCs and in corporate environment of businesses and institutions; they can be created with almost any encrypting software. Cryptocontainers are so widespread because they are convenient in handling encrypted files and offer opportunity to implement on-the-fly encrypting.

Cryptocontainer vulnarabilities Nonetheless, only a few users realize how vulnerable files in a cryptocontainer become after the latter is mapped as a logical drive of the operational system, and how easily they can be stolen. This is why we have written this article, where we are going to demonstrate on a specific example how to steal information from a cryptocontainer created by means of iconic for RuNet (and others) TrueCrypt encrypting application. However, the same situation is true for any other software, which allows to create cryptocontainers and has no additional functions for protecting encrypted data they store.

Читать далее


Прозрачное шифрование: преимущества и недостатки

2015-02-19 13:18:38

В данной статье пойдет речь о прозрачном шифровании, реализуемом с помощью программы CyberSafe Top Secret. Кроме самой программы CyberSafe Top Secret будет показано, как можно расшифровать файлы, зашифрованные с помощью EFS.


Читать далее


Совместное использование криптодисков на ПК и Android

2015-02-16 12:13:29

В данной статье будет рассмотрен пример совместного использования криптодисков CyberSafe Mobile на персональном компьютере и Android-устройстве.


Читать далее


Об авторах

2015-02-10 12:40:07


Читать далее


Разграничение информационных систем при защите персональных данных

2015-02-10 12:38:16

Предмет данной статьи — разграничение информационных систем при защите персональных данных с помощью программы Киберсейф Межсетевой экран. В статье будет показан пример развертывания программы и разграничения доступа групп ПК в реальной компании.

Требования к защите информационных систем персональных данных....

Читать далее

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15