Перейти к содержанию

Поиск сообщества

Показаны результаты для тегов 'защита информации'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Блоги

  • Разведка как бизнес
  • Геополитика
  • Анализ рынка КР
  • Albert R.'s Blog
  • MaZik's Blog
  • vbl Блог
  • Украина - Открытые источники для ci-разведки
  • Дерзкий аналитик

Форумы

  • Технологии разведки для бизнеса
    • Бизнес-разведка
    • Информационные войны
    • Управление рисками и безопасностью
    • Инструментарий
    • Новости, события, проекты ...
    • Разговорчики
  • Архивные темы форума за 2003-2011 года
    • Архив по конкурентной разведке
    • Архив по экономической безопасности
    • Архив по управлению бизнесом
  • Поддержка и технические вопросы
    • Вопросы и ответы о работе сайта

Категории

  • Литература по специальности
  • Софт, скрипты и программы

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


Instagram


Facebook


Telegramm


Сайт


Skype


ICQ


Город


Интересы

Найдено: 6 результатов

  1. 2012 год стал переломным с точки зрения развития кибервооружений: к его началу человечество подошло со знанием всего лишь двух вредоносных программ, к разработке которых, по мнению экспертов, имеют отношения правительственные структуры - Stuxnet и Duqu. Однако уже в первые месяцы этого года специалистам «Лаборатории Касперского» пришлось столкнуться с изучением инцидентов, связанных как минимум еще с четырьмя видами вредоносных программ, имеющих право быть отнесенными к классу кибероружия. О том, какая между ними связь и почему их деятельность в основном ограничена одним и тем же геополитическ
  2. Американская Solutionary Security Engineering Research Team (SERT) опубликовала отчет о киберугрозах в IV квартале 2012 г. В этом исследовании компания сосредоточилась на эксплойтах, использующих уязвимости систем для атаки на них. При изучении 26 наиболее часто используемых наборов эксплоитов эксперты обнаружили код, разработанный еще в 2004 г., что служит доказательством тому, что киберпреступники продолжают использовать старые уязвимости. Также исследователи пришли к выводу, что количество новых уязвимостей снизилось с 2010 г. Это подтверждает тот факт, что 58% используемых сейчас уязвимост
  3. Компании EMC, VMware, Cisco и Carahsoft подготовили отчет об угрозах, которые нацелены на американских федеральных служащих, использующих смартфоны в рабочих целях. В рамках исследования было установлено, что больше половины чиновников из Федерального правительства используют личные устройства на работе. Более того, одна треть этих служащих не защищают смартфоны паролем. Такое развитие событий может поставить под угрозу правительственные данные. Стоит также отметить, что 85% чиновников загружают на свои смартфоны или планшеты приложения, которые также могут нести в себе угрозу. Повышение у
  4. По данным исследования аналитической компании Deloitte Canada, на сегодняшний день среднее время, которое пользователи компьютеров тратят на то, чтобы придумать пароль, значительно меньше того, которое требуется для его подбора: более 90% паролей можно взломать за считанные секунды. Обычными проблемами при подборе паролей называется стандартные ошибки, которые допускают пользователи: использование одного пароля для нескольких учетных записей, предсказуемые алгоритмы создания паролей, а также использование простых паролей, только с цифрами, либо только с буквами без смены регистра. По данны
  5. Бразильские военные создали отдельную систему компьютерной безопасности Бразильские военные объявили о создании отдельной системы компьютерной безопасности. Она получила официальное название - Военная система кибернетической защиты /ВСКЗ/. На первом этапе новая структура, подчиняющаяся генеральному штабу, возьмет под свой контроль работу 60 тыс. компьютеров министерства обороны и вооруженных сил. Однако этим задачи ВСКЗ не ограничатся. В перспективе ее специалисты также будут помогать обеспечивать безопасность компьютеров национальной энергосистемы, государственных банков, железнодорожного и
  6. 23 года назад одна из крупнейших хакерских атак в истории США широко обсуждалась в СМИ. Этот инцидент лег в основу книги Клиффорда Столла (Clifford Stoll) «Яйцо кукушки» (The Cuckoo’s Egg), которая стала классикой IT-литературы. В том же году Тим Бернерс-Ли (Tim Berners-Lee) изобрел всемирную паутину, Intel выпустил 486-й процессор с частотой 25 МГц, и пала Берлинская стена. Однако тогда все связанное с компьютерами интересовало лишь немногочисленных гиков, которых многие считали странными. Так что 1989 год остался в народной памяти как год падения Берлинской стены – все остальное было успешно
×
×
  • Создать...