Архив рубрики: безопасность

Уязвимости 3G UMTS

Эта галерея содержит 4 фотографии.

Продолжение. Часть 1 здесь, часть 2 здесь. Настоящий материал был заказан посредником летом прошлого года, который впоследствии сдал его конечному заказчику, и отказался оплачивать выполненную мной часть работы. Поэтому, материал публикуется под тэгом «Из неоплаченного»  * * * Архитектура безопасности … Читать далее

Другие галереи | Оставить комментарий

Уязвимости 2G GSM

Эта галерея содержит 3 фотографии.

Продолжение. Настоящий материал был заказан посредником летом прошлого года, которыйвпоследствии сдал его конечному заказчику, и отказался оплачивать выполненнуюмной часть работы. Поэтому, эта часть публикуется под тэгом «Изнеоплаченного» (всего будет несколько публикаций). Начальный обзор — здесь. * * * 2G GSM … Читать далее

Другие галереи | 2 комментария

Уязвимости мобильных сетей (Обзор)

Эта галерея содержит 7 фотографий.

Настоящий материал был заказан посредником летом прошлого года, который впоследствии сдал его конечному заказчику, и отказался оплачивать выполненную мной часть работы. Поэтому, эта часть публикуется под тэгом «Из неоплаченного» (всего будет несколько публикаций). * * * Обзор уязвимостей мобильных сетей, … Читать далее

Другие галереи | Метки: , , , , , | 1 комментарий

Вас могут отследить по Bluetooth

Эта галерея содержит 1 фотографию.

Группа инженеров из Университета Сан-Диего (шт. Калифорния, США) продемонстрировала, что сигналы Bluetooth, постоянно излучаемые носимыми гаджетами, могут быть использованы для отслеживания движений человека. Мобильные устройства, включая телефоны, смарт-часы и фитнес-трекеры, постоянно передают сигналы, известные как маяки, или «биконы» (beacons) Bluetooth, … Читать далее

Другие галереи | Метки: , , , | Оставить комментарий

Как работает VPN

По мере роста и географической экспансии бизнеса у предприятия могут появляться офисы или филиалы по всей стране или по по всему миру. Для этого нужен быстрый, безопасный и надежный способ обмена информацией между подразделениями предприятия через сеть Интернет. Удалённым сотрудникам … Читать далее

Другие галереи | 1 комментарий

Какой должна быть мощность излучения базовой станции

На крышах домов и близко от них часто размещают вышки сотовой связи. Такие вышки являются источниками электромагнитного излучения, которое может представлять опасность для человека при высокой мощности излучения. Чем дальше телефон и базовая станция друг от друга, тем хуже качество … Читать далее

Другие галереи | Метки: , , , , | 2 комментария

Facebook, WhatsApp и Instagram недоступны

Около 18:00 по московскому времени перестали работать Facebook и принадлежащие ему WhatsApp и Instagram. Сообщения о недоступности, по данным сайта Downdetector.ru, наблюдаются по всему миру. Facebook заявил, что работает над выявлением причин проблемы, но кажется, пока её не нашёл. Будет … Читать далее

Рубрика: Analytics, безопасность | Метки: , , , , , | Оставить комментарий

Системы управления идентификацией и доступом IAM (2)

Продолжение. Начало — здесь. Типы цифровой аутентификации IAM содержит ряд методов цифровой аутентификации для подтверждения цифровой идентичности и авторизации доступа к корпоративным ресурсам. Уникальные пароли. Самый распространённый тип цифровой аутентификации — это уникальный пароль. Чтобы сделать пароли более безопасными, часто … Читать далее

Другие галереи | Метки: , , , , , | 1 комментарий

Системы управления идентификацией и доступом IAM

Управление идентификацией и доступом IAM (Identity and access management) — это комплексная структура бизнес-процессов, политик и технологий, которая облегчает управление электронными или цифровыми удостоверениями. Имея структуру IAM, менеджеры по информационным технологиям (ИТ) могут контролировать доступ пользователей к важной информации в … Читать далее

Другие галереи | Метки: , , , , , | 1 комментарий

Check Point Research (CPR) found new Chinese backdoor

Исследователи из Check Point Research (CPR) обнаружили новый предположительно китайский зловред Китайские киберпреступники ведут целенаправленную кампанию по шпионажу за правительствами разных стран с использованием новой нового «зловреда» (backdoor) для Windows. 3 июня 2021 года исследовательская группа Check Point Research (CPR) … Читать далее

Другие галереи | Метки: , , , , , , , | Оставить комментарий