Архив рубрики: безопасность

Вас могут отследить по Bluetooth

Эта галерея содержит 1 фотографию.

Группа инженеров из Университета Сан-Диего (шт. Калифорния, США) продемонстрировала, что сигналы Bluetooth, постоянно излучаемые носимыми гаджетами, могут быть использованы для отслеживания движений человека. Мобильные устройства, включая телефоны, смарт-часы и фитнес-трекеры, постоянно передают сигналы, известные как маяки, или «биконы» (beacons) Bluetooth, … Читать далее

Другие галереи | Метки: , , , | Оставить комментарий

Как работает VPN

По мере роста и географической экспансии бизнеса у предприятия могут появляться офисы или филиалы по всей стране или по по всему миру. Для этого нужен быстрый, безопасный и надежный способ обмена информацией между подразделениями предприятия через сеть Интернет. Удалённым сотрудникам … Читать далее

Другие галереи | 1 комментарий

Какой должна быть мощность излучения базовой станции

На крышах домов и близко от них часто размещают вышки сотовой связи. Такие вышки являются источниками электромагнитного излучения, которое может представлять опасность для человека при высокой мощности излучения. Чем дальше телефон и базовая станция друг от друга, тем хуже качество … Читать далее

Другие галереи | Метки: , , , , | 2 комментария

Facebook, WhatsApp и Instagram недоступны

Около 18:00 по московскому времени перестали работать Facebook и принадлежащие ему WhatsApp и Instagram. Сообщения о недоступности, по данным сайта Downdetector.ru, наблюдаются по всему миру. Facebook заявил, что работает над выявлением причин проблемы, но кажется, пока её не нашёл. Будет … Читать далее

Рубрика: Analytics, безопасность | Метки: , , , , , | Оставить комментарий

Системы управления идентификацией и доступом IAM (2)

Продолжение. Начало — здесь. Типы цифровой аутентификации IAM содержит ряд методов цифровой аутентификации для подтверждения цифровой идентичности и авторизации доступа к корпоративным ресурсам. Уникальные пароли. Самый распространённый тип цифровой аутентификации — это уникальный пароль. Чтобы сделать пароли более безопасными, часто … Читать далее

Другие галереи | Метки: , , , , , | 1 комментарий

Системы управления идентификацией и доступом IAM

Управление идентификацией и доступом IAM (Identity and access management) — это комплексная структура бизнес-процессов, политик и технологий, которая облегчает управление электронными или цифровыми удостоверениями. Имея структуру IAM, менеджеры по информационным технологиям (ИТ) могут контролировать доступ пользователей к важной информации в … Читать далее

Другие галереи | Метки: , , , , , | 1 комментарий

Check Point Research (CPR) found new Chinese backdoor

Исследователи из Check Point Research (CPR) обнаружили новый предположительно китайский зловред Китайские киберпреступники ведут целенаправленную кампанию по шпионажу за правительствами разных стран с использованием новой нового «зловреда» (backdoor) для Windows. 3 июня 2021 года исследовательская группа Check Point Research (CPR) … Читать далее

Другие галереи | Метки: , , , , , , , | Оставить комментарий

Internet of Secure Things

(Статья написана в апреле 2020 года для журнала «Ростелеком PRO»). Интернет Безопасных Вещей (Internet of Secure Things). Интернет вещей IoT (Internet of Things) радикально изменился в последние два десятилетия, за счёт роста популярности технологий распределённых сетей. По оценкам аналитиков агентства … Читать далее

Другие галереи | Метки: , , | Оставить комментарий

SDN/NFV information security

Безопасность сетей SDN и виртуализированных инфраструктур NFV Понятие «информационная безопасность» можно разделить на две основных категории – безопасность контента (вредоносное ПО, вирусы, различные файлы, которые при загрузке наносят вред компьютеру пользователя) и безопасность соединения, под которым понимается способность предоставлять доступ … Читать далее

Другие галереи | Метки: , , , | Оставить комментарий

5G от Huawei: пройдена сертификация по схеме обеспечения безопасности сетевого оборудования NESAS от GSMA

Пресс-релиз Шэньчжэнь, 26 августа 2020 г. Беспроводное и опорное сетевое оборудование Huawei 5G (5G RAN gNodeB, 5G Core UDG, UDM, UNC, UPCF) и LTE eNodeB прошло сертификацию по схеме обеспечения безопасности сетевого оборудования (NESAS) от GSMA. GSMA NESAS повышает доверие … Читать далее

Другие галереи | Метки: , , , , | 1 комментарий