Статей:
425
Кибер-война против НАТО: кто такие Earworm и APT28?
Криминальное прошлое группы Earworm, впервые проявившей себя в 2016 году, не такое длинное, но ее деятельность очень насыщенна и имеет далеко идущие планы
Уязвимость в SS7 несет серьезную опасность для банков, операторов связи и их клиентов
Протокол SS7 был создан в 1975 году и с тех пор почти не обновлялся, а это означает, что на сегодняшний день он не обеспечивает достаточного уровня безопасности при использовании
Интернет следит за Вами. А Ваш босс тоже?
Как бы вы себя чувствовали, если бы узнали, что ваш руководитель потенциально способен видеть, что вы делаете на вашем рабочем компьютере?
GOd против Германии: Как начинающий кибер-преступник потряс всю страну?
Утечка данных, от которой пострадали многие известные люди Германии, показала растущую тенденцию: кибер-война и кибер-шпионаж между странами
TEMPEST и EMSEC: можно ли использовать электромагнитные волны в кибер-атаках?
TEMPEST – это понятие, относящееся к исследованиям о непреднамеренных (побочных) излучениях электронных устройств, которые могут способствовать утечке секретной информации.
10 типовых афер в соцсетях: как их обнаружить?
Не секрет, что люди любят пользоваться соцсетями. Но их также любят и мошенники, которые активно проводят свои аферы
Только 45% руководителей считают информационную безопасность важной частью стратегии своей компании
Организации по-прежнему уделяют серьезное внимание основным аспектам в своих стратегиях, пересматривают ИТ-инфраструктуру, чтобы сделать свои решения более эффективными
Panda Adaptive Defense был протестирован в SANS Institute
SANS Institute, один из влиятельнейших институтов в мире в сфере информационной безопасности, опубликовал обзор решения Panda Adaptive Defense 360.
Как программа распознавания лиц следит за вами
Большинство из нас сталкивались с технологией распознавания лиц в аэропортах, на улицах и т.д., но подобные технологии, возможно, распространены намного шире, чем вы можете себе представить.
Threat Hunter: Чем занимаются новые специалисты по информационной безопасности?
В наши дни порядка 43% компаний регулярно проводят охоту за угрозами (threat hunting) в рамках своей стратегии по предотвращению кибер-рисков. Но каким должен быть охотник за угрозами?