"Безопасность для всех"

Главная  Словари  Каталог   О проекте   Карта сайта   Контакты    Старая версия сайта

       
Поиск   
Главное меню

AdSense

Реклама mainlink




"Вечные истины" - афоризмы (1)
"От первого лица" - интервью (25)
"С места событий" - репортажи и анонсы (2)
"Точка отсчета" - история безопасности (10)
Автомобиль и безопасность (63)
Бизнес-разведка (31)
Антитеррор (60)
Идеология и психология терроризма, Тактика контртеррора
article in English (16)
IT security, Security & safety, Survival, Weapons
Безопасность бизнеса (81)
Безопасность и персонал (42)
Безопасность торговли (40)
Безопасность туризма и отдыха (133)
Безопасность жилища (37)
Защита коммерческой тайны (24)
Защита информации (116)
IT-security, Техническая защита информации, Организационные вопросы ЗИ
Рейдерство (5)
Личная безопасность (256)
ЧП, катастрофы и выживание, Криминал, Самооборона, Безопасность детей, ...
Личная охрана (телохранитель) (90)
Иное (5)
Маркетинг и аналитика рынка безопасности (18)
Оружие и срецсредства (17)
Мировая практика (111)
Пожарная безопасность (69)
Системы безопасности (159)
Охранно-пожарные системы, Видеонаблюдение, Системы контроля и управления доступом, Биометрия, ...
Тактика инкассации (6)
Тактика охраны и безопасности (90)
Управление и проблематика безопасности (30)
Детективная деятельность (9)


Всего статей в разделе: 1546

28.11.16 10:27 | Атаки на банкоматы: прошлое, настоящее и будущее
Раздел: IT-security | Автор: admin | Рейтинг: 0.00 (0) Оценить | Хитов 937
Атаки на банкоматы: прошлое, настоящее и будущее

В посте про интернет вещей я, практически с шашкой наголо, отнес к таковому и банкоматы — по критериям автономной работы и наличию постоянного подключения к интернету. В общем-то все так и есть, но если от слов перейти к делу — то есть к реальной специфике защиты банкоматов от взлома, то сразу же возникает множество неудобных деталей. Современный банкомат — это полноценный компьютер, заточенный под выполнение одной конкретной задачи, но пригодный к запуску любого кода, в том числе и вредоносного. Банкомат обвешен и контактирует с множеством датчиков и специализированных устройств, через которые банкомат можно взломать. А можно и не взламывать, перехватив управление устройством для выдачи наличных или клавиатурой для ввода PIN-кода.
  Читать далее »

7.11.16 08:04 | Кража личности: как преступники охотятся за биометрическими данными
Раздел: IT-security | Автор: admin | Рейтинг: 0.00 (0) Оценить | Хитов 727
Кража личности: как преступники охотятся за биометрическими данными

Украсть ваши цифровые идентификаторы проще простого. Все биометрические данные так или иначе хранятся в цифровом виде и передаются по сетям связи. Если они вдруг окажутся в руках хакеров, проблема будет гораздо серьезнее, чем перехват номера банковской карты или пароля от интернет-банка. Карту можно заблокировать и выпустить новую, пароль поменять, а вот скомпрометированные биометрические данные — это на всю оставшуюся жизнь.
  Читать далее »

18.2.16 20:04 | Обучение пользователей как решение технических проблем
Раздел: IT-security | Автор: admin | Рейтинг: 0.00 (0) Оценить | Хитов 530
Обучение пользователей как решение технических проблем

Не так давно я писал о вирусах. Для ПК таким примером может послужить вирус-вымогатель Locky. Для мобильных – вредоносное ПО BOT Mazar.
Казалось бы что может объединять абсолютно различное вредоносное ПО, мало того что для разных операционных систем (Locky – Windows, Bot Mazar – Android), так и для разных аппаратных систем.
  Читать далее »

1.2.16 09:11 | Как обезопасить интернет вещей?
Раздел: IT-security | Автор: admin | Рейтинг: 0.00 (0) Оценить | Хитов 894
Как обезопасить интернет вещей?

Сфера под названием «интернет вещей» (Internet of Things, IoT) представляет из себя сочетание возможностей и рисков. По сравнению с девайсами предыдущего поколения, огромное разнообразие устройств  IoT, которые уже используются или появятся в будущем в наших домах, машинах, офисах, порождают множество вопросов к безопасности — как компаний-разработчиков, так и их пользователей. Соответственно, все эти устройства представляют из себя отличную мишень для атак хакеров.
  Читать далее »

4.9.15 11:07 | Как защитить себя от jailbreak-tweaks
Раздел: IT-security | Автор: admin | Рейтинг: 0.00 (0) Оценить | Хитов 1217
Как защитить себя от jailbreak-tweaks

Как вы уже знаете, не так давно была осуществлена успешная атака на учетные записи iCloud, в которой было скомпрометировано более 225 тыс. учетных записей.

Увы, но большинство пользователей не понимает, чем им это грозит. Считают, что простая смена пароля решит проблему. Должен заметить, что это не так. Фактически все эти пользователи скомпрометировали данные на своих iPhone, iPad, iPod. Восстановить соответствующие данные из облачных копий достаточно легко с помощью соответствующего ПО. А ведь это и пароли к данным и веб-сайтам, маршруты движения, пароли к Wi-Fi-точкам, почте и прочие конфиденциальные данные.

  Читать далее »

1.6.15 20:26 | Каким будет международный рынок DLP-систем в 2015 году?
Раздел: IT-security | Автор: admin | Рейтинг: 10.00 (1) Оценить | Хитов 872
Каким будет международный рынок DLP-систем в 2015 году?

Аналитический центр компании SearchInform представил актуальный прогноз на 2015-й год по рынку DLP, сформированные на основе информации по первым месяцам текущего года. Данные компании позволяют испытывать умеренный оптимизм в отношении DLP-рынка.
  Читать далее »

22.4.15 12:07 | Как за несколько минут скрыть из Facebook всю информацию о себе
Раздел: IT-security | Автор: admin | Рейтинг: 0.00 (0) Оценить | Хитов 685
Как за несколько минут скрыть из Facebook всю информацию о себе

Социальные сети знают про привычки и жизнь своих пользователей гораздо больше, чем их родители или даже супруги. Это не очень приятный факт, ведь вся эта информация доступна не только рекламодателям, но и вашим конкурентам и недругам. В жизни многих людей бывают ситуации, когда нужно на какое-то время пропасть из публичного пространства и уйти в тень.
  Читать далее »

18.3.15 14:33 | И снова о защите ваших смартфонов
Раздел: IT-security | Автор: admin | Рейтинг: 0.00 (0) Оценить | Хитов 609
И снова о защите ваших смартфонов

Мы  часто говорим о защите и частной жизни. Как правило, пользователи или не слушают или не слышат. К чему это приводит – есть масса примеров. Большинство же до сих пор почему-то считает, что воровать у них нечего, поэтому и защищаться особо не за чем. Тем более что большинство людей, использующих мобильные устройства – молодые люди в возрасте до 25 лет, считающие что они самые умные, самые продвинутые и их ничему учить не нужно. А ведь отследить нашу жизнь по нашим устройствам весьма и весьма просто. Фотографии наших последних путешествий, наших любимых, детей. Все это и есть наша с вами жизнь. И утрата или даже просто попадание этой информации к злоумышленнику может весьма и весьма осложнить жизнь любому.
  Читать далее »

14.1.15 09:15 | Большие угрозы для маленького устройства
Раздел: IT-security | Автор: admin | Рейтинг: 0.00 (0) Оценить | Хитов 1053
Большие угрозы для маленького устройства

«Когда слова теряют свой смысл – люди теряют свободу»

Конфуций

Мобильные устройства с их огромным информационным наполнением, которые мы всегда имеем с собой и которые постоянно подключены к глобальной сети, могут быть как мечтой для применения бизнес-приложений, так и кошмаром для бизнеса от связанных со всем этим рисков. Для тех, кто работает в отрасли безопасности, фокус, главным образом, обращен на развертывании решений для обеспечения защиты. Однако, сегодня мы находимся в ключевом пункте изменения подходов к обеспечению безопасности и основным требованием при этом является наличие нового взгляда на вещи.

 

  Читать далее »

14.1.15 09:09 | Интернет-мошенники. Как с ними бороться
Раздел: IT-security | Автор: admin | Рейтинг: 0.00 (0) Оценить | Хитов 683
Интернет-мошенники. Как с ними бороться

Многие путешествуют во время новогодних праздников и посещают родственников, принимают гостей или же, на крайний случай, просто звонят тем, кого давно не видели.Одним из лучших подарков на Новый год, помимо дружной компании или нового блендера, может стать хороший совет относительно того, как выбрать надежный онлайн-пароль и как решить прочие вопросы, относящиеся к сфере информационной безопасности. Однако важно соблюдать баланс и не переусердствовать с мерами безопасности. Не устанавливать, например, 97-летнему дедушке двухфакторную аутентификацию (за исключением ситуации, когда дедушке это нужно, и он умеет с этим обращаться без посторонней помощи). Как выяснилось, компьютерная безграмотность присуща не только людям старшего возраста, но и некоторым 20-летним. Во многом это объясняется тем, что для эффективной работы с современными операционными системами не требуется того, чтобы пользователь вникал в детали.
  Читать далее »

« К началу[1] 2 3 ... 7 Далее »

MyArticles 0.6 Alpha 9 for RUNCMS: by RunCms.ru

Вход на сайт
Ник

Пароль


Забыли пароль?

Нет учетной записи?
Зарегистрируйтесь!

PR-CY.ru Rambler's Top100
Яндекс.Метрика

RunCms Copyright © 2002 - 2017
- Free Opensource CMS System - 
- Click here to visit our mainsite! -
Design By Farsus
Hosted by ARAX COMMINICATIONS
Право, Нотариат
Пейнтбол в Молдове
- Генерация страницы: 0.121567 секунд -