Блоги

Аватар пользователя cybercop
Оцените материал:
06.05.2013
Facebook ‘Trusted Contacts’ позволяет вам обратиться к друзьям, чтобы восстановить доступ к счету

Facebook сравнивает это с хранением запасных ключей от дома доверяемыми сторонамиFacebook заявил, что это будет доступно с помощью функции названной ‘Trusted Contacts’, к...

Аватар пользователя cybercop
Оцените материал:
06.05.2013
Браузеры представляют самую большую угрозу предприятию, сообщает Microsoft

Последний отчет безопасности Microsoft показал, что интернет-атаки представляют самую большую угрозу компаниям.

Аватар пользователя mezp11@gmail.com
Оцените материал:
06.05.2013
Об искусстве, информации и пропаганде

Насколько далеко можно идти, определяя допустимую и недопустимую информацию для наших детей, да и для нас тоже? Следуя логике наших законодателей, возникает вопрос, а дол...

Аватар пользователя alukatsk
Оцените материал:
06.05.2013
О Таллинском руководстве по ведению кибервойн

НАТОвский центр повышения квалификации в области киберобороны 3 года назад пригласил группу независимых международных экспертов, которым была поставлена задача изучить, к...

Аватар пользователя fnn
Оцените материал:
05.05.2013
Модульность

Если вы завели собственный ботнет, монетизировать его можно несколькими способами. 

Аватар пользователя prozorov
Оцените материал:
05.05.2013
Стандарты, которые полезно знать специалистам по ИБ

Недавно в журнале "!Безопасность Деловой Информации" вышла моя новая статья "Стандарты, которые полезно знать специалистам по ИБ". В ней я ответил на вопрос "Зачем нам ну...

Аватар пользователя fnn
Оцените материал:
04.05.2013
Цензура и оборона

 Доклад Ашманова о цифровом суверенитете вызвал в околоайтишной общественности негативную реакцию.  

Аватар пользователя fnn
Оцените материал:
03.05.2013
Пацифисты

Дошло дело до серийного создания кибероружия. Нужны уже не отдельные экспериментальные образцы, а массовые ударные системы, использующие широкий спектр уязвимостей в разн...

Аватар пользователя fnn
Оцените материал:
02.05.2013
Творчество и нажимание кнопки

Как написано в Гражданском кодексе (п.3 ст.1228), правообладателем произведения "по умолчанию" является его автор. Фотоснимок – тоже произведение, автором которого являет...

Аватар пользователя fnn
Оцените материал:
01.05.2013
Киберграффити

Если дополненная реальность вырастет достаточно быстро, она сможет потом торговаться с законом, что-то доказывать, отстаивать свои права и искать компромисс. Если же юрис...

Аватар пользователя SergeyBorisov
Оцените материал:
30.04.2013
СОИБ. Проектирование. Сертифицированный защищенный удаленный доступ (Remote VPN) часть 1

Сразу хочу отметить исходные условия: ·        вопросы необходимости сертификации СКЗИ в данной статье не рассматриваются;·        постоянно возникают задачи из всего спе...

Аватар пользователя fnn
Оцените материал:
30.04.2013
Агасфер Печкин

Думаю, многие из вас, дорогие ЖЖ-читатели, сталкивались с отвратительным явлением под названием hardcoding. Не исключено, что сталкивались не только в чужом, но и в собст...

Аватар пользователя merced2001
Оцените материал:
30.04.2013
Помогаем Роскомнадзору защищать права граждан

Когда я писал статью про паспорт, то наткнулся на один гуглозапрос, который вывел меня на базу данных Ространснадзора по Краснодарскому краю.База содержала свыше 3000 уни...

Аватар пользователя alukatsk
Оцените материал:
30.04.2013
CA покупает Layer 7 Technologies

CA Technologies неделю назад подписала соглашение о покупке Layer 7 Technologies, специализирующейся на управлении и защите программных интерфейсов (API), имеющих в будущ...

Аватар пользователя cybercop
Оцените материал:
30.04.2013
Новые уязвимости «нулевого дня» и все более дерзкие атаки хакеров — в новом отчете Trend Micro по результатам первого квартала 2013 года

 Хакеры работают все быстрее: уязвимости «нулевого дня» включаются в наборы для атак еще до момента появления исправлений 

Аватар пользователя alukatsk
Оцените материал:
30.04.2013
И опять про персональные данные

Вообще тема персональных данных начинает уже становится притчей во языцех. Не успел Минюст утвердить приказ Роскомнадзора с перечнем "адекватных" стран, как в субботу Сов...

Аватар пользователя fnn
Оцените материал:
29.04.2013
Что запрещаешь, то и имеешь

Если в государстве водится какая-то коррупция, то почти любой государственный ресурс можно получить в ненадлежащие руки – за деньги, по блату или иным способом. Возможнос...

Аватар пользователя m.e.sidorova
Оцените материал:
29.04.2013
Подводим итоги темы недели

На прошлой неделе на «DLP-Эксперт» стартовал новый проект – «Тема недели», в рамках которого эксперты в области ИБ обсуждали, наверное, одну из самых интереснейших тем – ...

Аватар пользователя Lindt
Оцените материал:
29.04.2013
Вышел второй номер журнала "!Безопасность деловой информации"

Темой этого выпуска стала кибербезопасность. О ней говорится в большей части статей. Другая часть посвящена вопросам внутренних разбирательств, борьбы с утечками, стандар...

Аватар пользователя cwZerro
Оцените материал:
29.04.2013
Криптография

Десять областей, где используется криптография:Защита данных. Изначально криптография создавалась для защиты секретов. Правда, промышленной она стала в тот момент, когда ...

Страницы

Subscribe to RSS - блоги
Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.