Статей:
266
Кибер-война против НАТО: кто такие Earworm и APT28?
Криминальное прошлое группы Earworm, впервые проявившей себя в 2016 году, не такое длинное, но ее деятельность очень насыщенна и имеет далеко идущие планы
Уязвимость в SS7 несет серьезную опасность для банков, операторов связи и их клиентов
Протокол SS7 был создан в 1975 году и с тех пор почти не обновлялся, а это означает, что на сегодняшний день он не обеспечивает достаточного уровня безопасности при использовании
Новая вредоносная программа, которая может угрожать системе здравоохранения
Новая вредоносная программа, разработанная специалистами по безопасности, еще больше подчеркнула сохраняющиеся проблемы информационной безопасности, с которыми сталкивается сектор здравоохранения.
Ситуация с авторским правом и свободой Интернета в Европе
Серьезные изменения законодательства об авторском праве в Европейском союзе привело к появлению новых вопросов о свободе Интернета
GOd против Германии: Как начинающий кибер-преступник потряс всю страну?
Утечка данных, от которой пострадали многие известные люди Германии, показала растущую тенденцию: кибер-война и кибер-шпионаж между странами
Украдены данные 540 миллионов пользователей Facebook
Украденные данные свыше 540 миллионов пользователей Facebook оказались на легкодоступном облачном хранилище Amazon
Был ли взломан глава Amazon Джефф Безос?
Шеф безопасности Д.Безоса на этой неделе написал статью в Daily Beast, утверждая, что телефон Безоса был взломан саудитами, возможно, в сговоре с издателем таблоида National Enquirer медиа-компанией American Media Inc.
TEMPEST и EMSEC: можно ли использовать электромагнитные волны в кибер-атаках?
TEMPEST – это понятие, относящееся к исследованиям о непреднамеренных (побочных) излучениях электронных устройств, которые могут способствовать утечке секретной информации.
Только 45% руководителей считают информационную безопасность важной частью стратегии своей компании
Организации по-прежнему уделяют серьезное внимание основным аспектам в своих стратегиях, пересматривают ИТ-инфраструктуру, чтобы сделать свои решения более эффективными
Panda Adaptive Defense был протестирован в SANS Institute
SANS Institute, один из влиятельнейших институтов в мире в сфере информационной безопасности, опубликовал обзор решения Panda Adaptive Defense 360.