Новая вредоносная программа, которая может угрожать системе здравоохранения
Новая вредоносная программа, разработанная специалистами по безопасности, еще больше подчеркнула сохраняющиеся проблемы информационной безопасности, с которыми сталкивается сектор здравоохранения.
Интернет следит за Вами. А Ваш босс тоже?
Как бы вы себя чувствовали, если бы узнали, что ваш руководитель потенциально способен видеть, что вы делаете на вашем рабочем компьютере?
Прослушивают ли хакеры ваш телефон?
Персональная информация является настолько ценной, что хакеры пытаются украсть ее повсюду. А прослушивание ваших телефонных разговоров – еще один способ сделать это.
Ситуация с авторским правом и свободой Интернета в Европе
Серьезные изменения законодательства об авторском праве в Европейском союзе привело к появлению новых вопросов о свободе Интернета
GOd против Германии: Как начинающий кибер-преступник потряс всю страну?
Утечка данных, от которой пострадали многие известные люди Германии, показала растущую тенденцию: кибер-война и кибер-шпионаж между странами
Украдены данные 540 миллионов пользователей Facebook
Украденные данные свыше 540 миллионов пользователей Facebook оказались на легкодоступном облачном хранилище Amazon
Был ли взломан глава Amazon Джефф Безос?
Шеф безопасности Д.Безоса на этой неделе написал статью в Daily Beast, утверждая, что телефон Безоса был взломан саудитами, возможно, в сговоре с издателем таблоида National Enquirer медиа-компанией American Media Inc.
TEMPEST и EMSEC: можно ли использовать электромагнитные волны в кибер-атаках?
TEMPEST – это понятие, относящееся к исследованиям о непреднамеренных (побочных) излучениях электронных устройств, которые могут способствовать утечке секретной информации.
10 типовых афер в соцсетях: как их обнаружить?
Не секрет, что люди любят пользоваться соцсетями. Но их также любят и мошенники, которые активно проводят свои аферы
Только 45% руководителей считают информационную безопасность важной частью стратегии своей компании
Организации по-прежнему уделяют серьезное внимание основным аспектам в своих стратегиях, пересматривают ИТ-инфраструктуру, чтобы сделать свои решения более эффективными