13Авг DeepLocker

Вирус DeepLocker на базе искусственного интеллекта (ИИ)

Искусственный интеллект (ИИ) в современном мире это "палка о двух концах". ИИ может рассматриваться и найти свое применение, как потенциальное средство для защиты от вирусов, кибератак и вредоносного ПО, прежде, чем они окажут влияние на любую информационную систему. В то же время, технология может быть использована с обратной стороны, т.е. применяться для формирования более совершенного вредоносного программного обеспечения, способного обойти даже самые лучшие системы защиты и безопасности, заражать компьютеры или же осуществлять атаку только в том случае, когда жертва будет обнаружена, например, через камеру устройства.
10Авг Сторонние разработчики приложений читают Ваши письма Gmail

Сторонние разработчики приложений читают Ваши письма Gmail

Еще в далеком 2014 году, состоялся суд против Google, где корпорация признала, что читает электронные письма своих пользователей и ожидать полной конфиденциальности явно не стоит. В июне, в прошлом году, Google заявила, что прекращает и больше не будет анализировать личные письма людей в целях развития рекламного сегмента. В настоящее же время, поисковый гигант не говорит об этом в явном виде, однако и не скрывает, что электронные письма Вашей почты (контакты, записи календаря, заметки, задачи, фотографии и другая информация) могут быть доступны сторонним разработчикам приложений и сайтов, которые никакого отношения к Google не имеют. По их словам: "Это позволяет делиться необходимой информацией без лишнего риска."
08Авг Блокчейн и криптовалюта

Меры безопасности при работе с криптовалютой

Работа с криптовалютой происходит на базе технологии блокчейна (blockchain или block chain) - децентрализованной системе, которая фиксирует все операции и транзакции, когда-либо совершаемые в ней. Сеть блокчейна состоит из множества последовательных блоков, которые находятся на большом количестве технических средств независимых друг от друга. Чтобы атака хакера в этом случае имела успех, ему требуется получить доступ и скомпрометировать большую часть этих узлов - в настоящий момент, это реализовать практически невозможно (под словосочетанием "практически невозможно" подразумевается, что это все-таки возможно, однако требует очень и очень больших ресурсов, как технических, так и физических). Таким образом, можно сказать, что блокчейн, на данный момент - это одна из самых надежных и безопасных систем для работы с криптовалютой. Несмотря на такой вывод, не стоит забывать о существование хакеров и халатно относится к безопасности.
07Авг penetration test

Что такое пентест и для чего он нужен?

Penetration testing (он же - пентест) - тестирование на проникновение. Выражаясь "более простыми" для нас словами, пентест - способ тестирования уязвимостей в области кибербезопасности какой-либо организации, предприятия или компании, будь-то частной или государственной.
02Авг Пентест

Пентест мобильных приложений: на что обратить внимание?

Телефоны, смартфоны, планшеты, занимают в нашем мире одну из ключевых и важных позиций. В связи с этим, разработка приложений для пользователей требует не только полезный функционал, удобный интерфейс, но и соответствующий уровень безопасности. Выпуск защищенных приложений требует проводить тестирование на проникновение (пентест), которое позволит оценить потенцильно-возможные угрозы, кибератаки и проблемные позиции с целью их устранения и дальнейшего мониторинга. В этой статье рассмотрим некоторые аспекты на которые следует обратить внимание пентестерам при анализе мобильных приложений.
10Июл Безопасный отпуск

Безопасный отдых. Что необходимо сделать перед отпуском?

Вы трудились весь год, а может и два, а может и три - у каждого из нас по-разному, но как бы там ни было, перед тем, как уйти на заслуженный отдых, на желанный и долгожданный отпуск, стоит уделить еще немного времени для физической безопасности и кибербезопасности Вас, и Вашей личной информации. Отпуск - это время, когда необходимо полностью расслабиться, отвлечься от рабочей суеты и бытовых моментов. Находясь вне привычной зоне комфорта - вне дома или работы, можно подвергнуть себя непредвиденным угрозам, именно поэтому важно предотвратить возможные киберугрозы, иначе во время Вашего отдыха, досадные насекомые могут быть наименьшими из забот.
07Июн Звуковые волны влияют на работоспос

Жесткие диски подвержены атакам с помощью звуковых волн

Жесткий диск - компонент требующий «любви и ласки». Чрезмерное нагревание, охлаждение, падения, тряска - это факторы, которые могут пагубно повлиять на работоспособность накопителя. Однако, новое исследование специалистов в области безопасности, показывает, что жесткие диски также уязвимы к звуковому воздействию.
05Июн Защита от мошенников на FIFA WORLD

Чемпионат мира по футболу: как не стать жертвой мошенников?

Чемпионат мира по футболу (FIFA World Cup) это событие, которые Вы ждете с большим нетерпением? Не переживайте, Вы не единственные - среди нас есть и мошенники, ожидающие футбольную лихорадку не меньше Вашего. Яркое мировое событие - период, когда люди погружаются полностью - с головой, в омут футбольного мира, при этом не обращая внимание на окружающие вещи и необходимые меры безопасности. Однако, именно в этот момент они нужны больше всего, как никогда прежде. Мошенники желают заработать на шумихе, используя различные методы, с целью получить доступ к Вашим личным данным или банковским картам. Что можно ожидать во время ЧМ по футболу и как себя защитить?
30Май haveibeenpwned

Как узнать, был ли я взломан? Have I Been Pwned? (HIBP)

Если и не каждый день, то довольно часто мы можем наблюдать в заголовках новостей, что та или иная компания, организация, фирма была взломана и потеряла данные своих миллионов пользователей по причине хакерской атаки, эксплойта нулевого дня, программного сбоя или из-за «прямолинейности» рук своих программистов. Не исключено, что социальная сеть, приложения, онланй-игра или другой интернет-ресурс, которым мы регулярно пользуемся уже был среди числа взломанных или может оказаться в дальнейшем. Как узнать являетесь ли Вы жертвой? Подвергались ли взлому? Как определить есть ли у Вас учетная запись (логин, адрес электронной почты), которая была скомпрометирована в нарушении данных? Имеете надежный пароль или же он совсем небезопасный? Как предотвратить потенциальную угрозу взлома? Сервис haveibeenpwned - поможет нам в этом. Давайте рассмотрим подробнее, что это и как работает.
24Май Биометрическая аутентификация польз

Биометрическая аутентификация: удобство или безопасность?

Понятие «аутентификация» характеризует проверку на подлинность, например: является ли Вася Пупкин действительно Васей или же это, возможно, Петя какой-нибудь? Является ли он тем, за кого себя выдает? Процесс аутентификации может быть выполнен одним из трех возможных способов. Первый из них - основан на том, что Вам известно, например, кодовая комбинация (пароль). Второй - основан на том, что у Вас есть: ключ, магнитная карта, брелок. Третий - то, что есть Вы: папиллярные узоры, геометрия лица, строение глаза. Именно третий пункт заключает в себе биометрическую аутентификацию, которая с развитием технологий становится все более актуальной. Как она работает, какие существуют достоинства, недостатки и насколько это безопасно, давайте рассмотрим подробнее...

1 2 3 4 5 6 »
Наверх