Category Archives: безопасность

Две трети взломов компьютерных систем в 2022 году явились результатом целевых фишинговых атак

This gallery contains 1 photo.

По данным компании Barracuda Networks, целевые фишинговые атаки ( Spear-phishing attacks) составляют всего 0,1% всех атак на основе электронной почты, но на них приходится две трети всех взломов. В отчете, опубликованном 24 мая 2023 года, поставщик облачных средств безопасности Barracuda … Читать далее

More Galleries | Метки: , , , , , | Оставьте комментарий

Уязвимости 3G UMTS

This gallery contains 4 photos.

Продолжение. Часть 1 здесь, часть 2 здесь. Настоящий материал был заказан посредником летом прошлого года, который впоследствии сдал его конечному заказчику, и отказался оплачивать выполненную мной часть работы. Поэтому, материал публикуется под тэгом «Из неоплаченного»  * * * Архитектура безопасности … Читать далее

More Galleries | Оставьте комментарий

Уязвимости 2G GSM

This gallery contains 3 photos.

Продолжение. Настоящий материал был заказан посредником летом прошлого года, которыйвпоследствии сдал его конечному заказчику, и отказался оплачивать выполненнуюмной часть работы. Поэтому, эта часть публикуется под тэгом «Изнеоплаченного» (всего будет несколько публикаций). Начальный обзор — здесь. * * * 2G GSM … Читать далее

More Galleries | 3 комментария

Уязвимости мобильных сетей (Обзор)

This gallery contains 7 photos.

Настоящий материал был заказан посредником летом прошлого года, который впоследствии сдал его конечному заказчику, и отказался оплачивать выполненную мной часть работы. Поэтому, эта часть публикуется под тэгом «Из неоплаченного» (всего будет несколько публикаций). * * * Обзор уязвимостей мобильных сетей, … Читать далее

More Galleries | Метки: , , , , , | 1 комментарий

Вас могут отследить по Bluetooth

This gallery contains 1 photo.

Группа инженеров из Университета Сан-Диего (шт. Калифорния, США) продемонстрировала, что сигналы Bluetooth, постоянно излучаемые носимыми гаджетами, могут быть использованы для отслеживания движений человека. Мобильные устройства, включая телефоны, смарт-часы и фитнес-трекеры, постоянно передают сигналы, известные как маяки, или «биконы» (beacons) Bluetooth, … Читать далее

More Galleries | Метки: , , , | Оставьте комментарий

Какой должна быть мощность излучения базовой станции

На крышах домов и близко от них часто размещают вышки сотовой связи. Такие вышки являются источниками электромагнитного излучения, которое может представлять опасность для человека при высокой мощности излучения. Чем дальше телефон и базовая станция друг от друга, тем хуже качество … Читать далее

More Galleries | Метки: , , , , | 4 комментария

Facebook, WhatsApp и Instagram недоступны

Около 18:00 по московскому времени перестали работать Facebook и принадлежащие ему WhatsApp и Instagram. Сообщения о недоступности, по данным сайта Downdetector.ru, наблюдаются по всему миру. Facebook заявил, что работает над выявлением причин проблемы, но кажется, пока её не нашёл. Будет … Читать далее

Рубрика: Analytics, безопасность | Метки: , , , , , | Оставьте комментарий

Системы управления идентификацией и доступом IAM (2)

Продолжение. Начало — здесь. Типы цифровой аутентификации IAM содержит ряд методов цифровой аутентификации для подтверждения цифровой идентичности и авторизации доступа к корпоративным ресурсам. Уникальные пароли. Самый распространённый тип цифровой аутентификации — это уникальный пароль. Чтобы сделать пароли более безопасными, часто … Читать далее

More Galleries | Метки: , , , , , | 1 комментарий

Системы управления идентификацией и доступом IAM

Управление идентификацией и доступом IAM (Identity and access management) — это комплексная структура бизнес-процессов, политик и технологий, которая облегчает управление электронными или цифровыми удостоверениями. Имея структуру IAM, менеджеры по информационным технологиям (ИТ) могут контролировать доступ пользователей к важной информации в … Читать далее

More Galleries | Метки: , , , , , | 1 комментарий

Check Point Research (CPR) found new Chinese backdoor

Исследователи из Check Point Research (CPR) обнаружили новый предположительно китайский зловред Китайские киберпреступники ведут целенаправленную кампанию по шпионажу за правительствами разных стран с использованием новой нового «зловреда» (backdoor) для Windows. 3 июня 2021 года исследовательская группа Check Point Research (CPR) … Читать далее

More Galleries | Метки: , , , , , , , | Оставьте комментарий