Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

До 31 марта покупайте любые товары Patriot и получайте оборотный бонус 5% на сумму перевыполнения плана закупки! Для участия в программе необходимо иметь регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
В течение всего гарантийного срока, при обращении в наш сервисный центр, вышедший из строя ИБП CyberPower до 3 КВт включительно, будет заменен на новое устройство в день обращения (сумма восстановлена на балансе). Акция действует до конца 2026 г
Получи кешбэк на счет при покупке товаров EasyPrint и Т2: Сумма отгрузки, в руб. и % кешбэка: от 10 000 до 50 000 руб. - 2% от 50 001 до 75 000 руб. - 4% от 75 001 руб. и выше - 5% Чтобы получить приз, вам необходимо выполнить условия программы, а также зарегистрироваться, указав ...
Закупайте продукцию брендов BEKO, Indesit, Hotpoint, Stinol за период проведения программы и получайте главный приз – поездку на космодром Байконур на двоих! Станьте очевидцем запуска ТГК «Прогресс МС- 36»
12345Все

Цифровые водяные знаки — новые методы защиты информации

12.12.2007  Обзоры, Безопасность

Цифровые водяные знаки Чтобы компьютерный файл, представляющий собой объект авторского права, не мог быть изменен без ведома автора, чтобы он содержал всю необходимую информацию о правомерном использовании, применяются стеганографические вставки, или цифровые водяные знаки (ЦВЗ). Если произведение подвергается какому-то изменению, то вместе с ним изменяется и видимый водяной знак. ЦВЗ получили свое название по аналогии с водяными знаками, применяемыми в денежных банкнотах и других ценных бумагах. Они представляют собой специальные метки, внедряемые в файл, в цифровое изображение или цифровой сигнал в целях контроля их правомочного использования. ЦВЗ делятся на два типа — видимые и невидимые. Видимые ЦВЗ довольно просто удалить или заменить. Для этого могут быть использованы графические или текстовые редакторы. Невидимые ЦВЗ представляют собой встраиваемые в компьютерные файлы вставки, не воспринимаемые человеческим глазом или ухом. Поэтому ЦВЗ должны отвечать следующим требованиям: — незаметность для пользователей; — индивидуальность алгоритма нанесения (достигается с помощью стеганографического алгоритма с использованием ключа); — возможность для автора обнаружить несанкционированное использование файла; — невозможность удаления неуполномоченными лицами; — устойчивость к изменениям носителя-контейнера (к изменению его формата и размеров, к масштабированию, сжатию, повороту, фильтрации, введению спецэффектов, монтажу, аналоговым и ... читать далее.

Рекомендовано к прочтению


«Информзащита»: доля инцидентов, связанных с мобильными приложениями, превысила 70%
Эксперты компании «Информзащита» выявили, что число компаний, столкнувшихся с инцидентами в сфере безопасности мобильных приложений, за два месяца 2026 года увеличилось на 11% и достигло 72% от общего числа организаций, использующих мобильные каналы взаимодействия с клиентами. Речь идет не только о ...

GAIVC: какая архитектура требуется для визуального ИИ
Генеративный искусственный интеллект для визуального контента (GAIVC) значительно вышел за рамки быстрого создания изображений. Теперь он обеспечивает персонализированный, захватывающий и все более динамичный опыт реального времени. По мере ускорения этой эволюции разрыв между тем, чего хочет ...

Исследование: агенты ИИ безответственны и бесконтрольны
Подавляющее большинство систем агентного искусственного интеллекта ничего не сообщают о том, проводились ли у них какие-либо испытания на безопасность, и многие системы не имеют документально подтвержденного способа остановить несанкционированного бота, показало исследование «The 2025 AI Index ...

Вышла новая модель PT NGFW для защиты дата-центров и высоконагруженных корпоративных сетей
Positive Technologies выпустила PT NGFW 3050. Новая модель обрабатывает трафик со скоростью до 400 Гбит/с в режиме Stateful Firewall с контролем приложений, а с включенной системой предотвращения вторжений (IPS) пропускная способность доходит до 100 Гбит/с. PT NGFW 3050 стал ответом на запрос ...

ИТ-ошибки, перерастающие в серьезные киберугрозы
По мере усложнения технологических стеков и расширения искусственным интеллектом поверхности атаки, рутинные ИТ-ошибки становится все труднее обнаруживать, локализовывать и исправлять. ИТ-руководители справедливо обеспокоены состоянием своих технологических стеков. Хотя расхождения в конфигурациях ...
     
Атаки ботов занимают более 40% в интернет-трафике российских компаний
Компания F6, ведущий разработчик технологий для борьбы с киберпреступностью, проанализировала тенденции развития атак вредоносных ботов на российский бизнес. За два года доля таких атак в интернет-трафике защищаемых ресурсов увеличилась с 30% до 41%. Вектор угроз сместился от классических сетевых ...

В hh.ru назвали отрасли, в которых доля женщин-руководителей превышает 50%
Эксперты hh.ru, ведущей российской платформы онлайн-рекрутинга, провели анализ рынка труда и выявили, в каких профобластях женщины чаще всего занимают руководящие позиции. Так, больше всего резюме от руководителей-женщин в России за последний год насчитывается в сфере управления персоналом и ...

IBS: ритейл остается лидером цифровой трансформации в России
Аналитический центр IBS подготовил 13 новых исследований, посвященных внедрению цифровых технологий в различных отраслях российской экономики. Уровень цифровизации оценивался с помощью собственной методологии «Аналитический куб IBS». В свежих обзорах рассмотрены такие направления, как девелопмент ...

По данным UserGate, 87% компаний продолжат использовать российские ИБ-решения в случае возврата западных вендоров
UserGate, российский разработчик решений в сфере информационной безопасности, провел аналитическое исследование с целью уточнить состояние и запросы российского бизнеса на рынке кибербезопасности. В результате были получены данные, подтверждающие, что около 60% российских компаний сегодня защищают ...

«Перспективный мониторинг»: утечки данных в образовательной сфере в феврале увеличились почти в 5 раз
Компания «Перспективный мониторинг» (входит в ГК «ИнфоТеКС») представила результаты мониторинга утечек данных за февраль 2026 года. За месяц эксперты компании зафиксировали 34 инцидента, затронувших образовательные платформы, коммерческие организации, онлайн-платформы, финансовые компании и ...

Лидеры читательского рейтинга

Подборка по дате

Март 2026
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
3031     

© 1991–2026 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.2.  Создание сайта — студия iMake.