Статей:
421
TEMPEST и EMSEC: можно ли использовать электромагнитные волны в кибер-атаках?
TEMPEST – это понятие, относящееся к исследованиям о непреднамеренных (побочных) излучениях электронных устройств, которые могут способствовать утечке секретной информации.
10 типовых афер в соцсетях: как их обнаружить?
Не секрет, что люди любят пользоваться соцсетями. Но их также любят и мошенники, которые активно проводят свои аферы
Только 45% руководителей считают информационную безопасность важной частью стратегии своей компании
Организации по-прежнему уделяют серьезное внимание основным аспектам в своих стратегиях, пересматривают ИТ-инфраструктуру, чтобы сделать свои решения более эффективными
Panda Adaptive Defense был протестирован в SANS Institute
SANS Institute, один из влиятельнейших институтов в мире в сфере информационной безопасности, опубликовал обзор решения Panda Adaptive Defense 360.
Как программа распознавания лиц следит за вами
Большинство из нас сталкивались с технологией распознавания лиц в аэропортах, на улицах и т.д., но подобные технологии, возможно, распространены намного шире, чем вы можете себе представить.
Threat Hunter: Чем занимаются новые специалисты по информационной безопасности?
В наши дни порядка 43% компаний регулярно проводят охоту за угрозами (threat hunting) в рамках своей стратегии по предотвращению кибер-рисков. Но каким должен быть охотник за угрозами?
Кибер-преступники использовали новую уязвимость Windows
Обнаружена уязвимость «нулевого дня» в Windows 8 и Windows 10. Похоже, что она уже использовалась в реальных атаках
Нужен ли антивирус для Android?
При выборе мобильного устройства необходимо учитывать множество факторов: цена, функциональность, надежность и т.д. Но не стоит забывать и про безопасность
Интернет под угрозой: почему ICANN настаивает на использовании DNSSEC?
ICANN призвал все крупные частные компании и общественные организации усилить свою DNS-безопасность за счет использования технологии Domain Name System Security Extensions (DNSSEC).
Как избежать атак нулевого дня
Встретить незащищенную уязвимость и использовать ее для атаки – это мечта для большинства кибер-преступников