Главная Блоги Информационные технологии Информационная безопасность
В данный момент проходит голосование на пост администратора канала.

Информационная безопасность

Базирующаяся в Герцлии компания NSO Group, разрабатывающая программное обеспечение для электронной разведки, отвергает обвинения, что ее разработки были использованы для слежки за оппозиционным саудовским журналистом Джамалем Хашогги.

NSO назвала обвинения абсолютно безосновательными, отметив, что нет никаких свидетельств применения ее технологии.
...
Зампред комитета Госдумы по информационной политике Владимир Крупенников заявил, что в случае трудностей при блокировке мессенджера Telegram депутаты могут принять новые законы против VPN-сервисов, с помощью которых можно обойти ограничения.

«Роскомнадзор еще не сталкивался с блокировкой такого масштаба. Сейчас мы посмотрим, потребуется ли принятие дополнительных законодательных мер, чтобы исключить использование VPN. Соответственно, будем думать...
Приложение Эдварда СноуденаHaven
Существует огромное количество гаджетов для защиты дома и имущества. Но зная, что ваша собственность контролируется системами безопасности, всегда существует основная проблема конфиденциальности. Так как эти устройства могут записывать аудио и видео, есть вероятность, что записи попадут в чужие руки. Если вы не хотите чтобы ваши данные использовались другими (в самом безобидном случае маркетинговыми компаниями), то вам необходимо...
Сложно найти, легко потерять и невозможно забыть — именно так выглядят глазами системного администратора данные на его сервере, а порой и рабочее место. И если на случай сгоревшего накопителя всегда найдётся резервная копия, то как быть, когда бэкап оказался зашифрован? Если к такому жизнь ещё не готовила, то пришло время учиться. И лучше не на своих ошибках, а у специалистов, тем более что и возможность имеется. 31 мая пройдёт вебинар от компании Aflex, посвящённый борьбе...
Пол Рубенс в своей статье на сайте serverwatch.com, выдержки из которой мы приводим, сообщает о том, что замечен новый тренд в разработке вредоносного ПО – авторы такого ПО принимают во внимание возможность того, что их вирус окажется на виртуальной машине.

Вендоры, производящие антивирусное ПО, такие как Symantec часто используют виртуальные машины для того, чтобы проверять вредоносный код. Причина использования виртуальных машин проста – риск их заражения минимален
...
Использование зарядок в аэропортах, станциях метро и других общественных местах посчитали опасным из-за возможности злоумышленников через них получить доступ к личным данным из смартфонов пользователей. Эксперты по кибербезопасности перечислили РИА Новости некоторые из проблем, которых могут возникнуть у юзеров.

По словам замглавы Лаборатории по компьютерной криминалистике компании Group-IB Сергея Никитина, в используемых в общественных местах USB-кабелях
...
Назад
Мафия: Война кланов
Криминальная игра в стиле GTA: мафия, триады и кортел...
Тема: Светлая | Тёмная
Версия: Mobile | Lite | Touch | Доступно в Google Play