Category Archives: безопасность

Что такое STIR/SHAKEN и как оно работает

STIR/SHAKEN — это международный (в первую очередь американский) фреймворк (не протокол, как принято думать!) для аутентификации идентификатора вызывающего абонента (Caller ID). Он помогает бороться с подменой номера (caller ID spoofing) и мошенническими роботизированными звонками (robocalls и scam calls). Что означает … Читать далее Читать далее

Рубрика: Технологии, безопасность | Метки: , , , , , | Оставить комментарий

Две трети взломов компьютерных систем в 2022 году явились результатом целевых фишинговых атак

This gallery contains 1 photo.

По данным компании Barracuda Networks, целевые фишинговые атаки ( Spear-phishing attacks) составляют всего 0,1% всех атак на основе электронной почты, но на них приходится две трети всех взломов. В отчете, опубликованном 24 мая 2023 года, поставщик облачных средств безопасности Barracuda … Читать далее

More Galleries | Метки: , , , , , | Оставить комментарий

Уязвимости 3G UMTS

This gallery contains 4 photos.

Продолжение. Часть 1 здесь, часть 2 здесь. Настоящий материал был заказан посредником летом прошлого года, который впоследствии сдал его конечному заказчику, и отказался оплачивать выполненную мной часть работы. Поэтому, материал публикуется под тэгом «Из неоплаченного»  * * * Архитектура безопасности … Читать далее

More Galleries | Оставить комментарий

Уязвимости 2G GSM

This gallery contains 3 photos.

Продолжение. Настоящий материал был заказан посредником летом прошлого года, которыйвпоследствии сдал его конечному заказчику, и отказался оплачивать выполненнуюмной часть работы. Поэтому, эта часть публикуется под тэгом «Изнеоплаченного» (всего будет несколько публикаций). Начальный обзор — здесь. * * * 2G GSM … Читать далее

More Galleries | 3 комментария

Уязвимости мобильных сетей (Обзор)

This gallery contains 7 photos.

Настоящий материал был заказан посредником летом прошлого года, который впоследствии сдал его конечному заказчику, и отказался оплачивать выполненную мной часть работы. Поэтому, эта часть публикуется под тэгом «Из неоплаченного» (всего будет несколько публикаций). * * * Обзор уязвимостей мобильных сетей, … Читать далее

More Galleries | Метки: , , , , , | 1 комментарий

Вас могут отследить по Bluetooth

This gallery contains 1 photo.

Группа инженеров из Университета Сан-Диего (шт. Калифорния, США) продемонстрировала, что сигналы Bluetooth, постоянно излучаемые носимыми гаджетами, могут быть использованы для отслеживания движений человека. Мобильные устройства, включая телефоны, смарт-часы и фитнес-трекеры, постоянно передают сигналы, известные как маяки, или «биконы» (beacons) Bluetooth, … Читать далее

More Galleries | Метки: , , , | Оставить комментарий

Какой должна быть мощность излучения базовой станции

На крышах домов и близко от них часто размещают вышки сотовой связи. Такие вышки являются источниками электромагнитного излучения, которое может представлять опасность для человека при высокой мощности излучения. Чем дальше телефон и базовая станция друг от друга, тем хуже качество … Читать далее

More Galleries | Метки: , , , , | 4 комментария

Facebook, WhatsApp и Instagram недоступны

Около 18:00 по московскому времени перестали работать Facebook и принадлежащие ему WhatsApp и Instagram. Сообщения о недоступности, по данным сайта Downdetector.ru, наблюдаются по всему миру. Facebook заявил, что работает над выявлением причин проблемы, но кажется, пока её не нашёл. Будет … Читать далее

Рубрика: Analytics, безопасность | Метки: , , , , , | Оставить комментарий

Системы управления идентификацией и доступом IAM (2)

Продолжение. Начало — здесь. Типы цифровой аутентификации IAM содержит ряд методов цифровой аутентификации для подтверждения цифровой идентичности и авторизации доступа к корпоративным ресурсам. Уникальные пароли. Самый распространённый тип цифровой аутентификации — это уникальный пароль. Чтобы сделать пароли более безопасными, часто … Читать далее

More Galleries | Метки: , , , , , | 1 комментарий

Системы управления идентификацией и доступом IAM

Управление идентификацией и доступом IAM (Identity and access management) — это комплексная структура бизнес-процессов, политик и технологий, которая облегчает управление электронными или цифровыми удостоверениями. Имея структуру IAM, менеджеры по информационным технологиям (ИТ) могут контролировать доступ пользователей к важной информации в … Читать далее

More Galleries | Метки: , , , , , | 1 комментарий