информационная безопасность

AT&T претендует на получение патента на опорный абонентский сервер

Американская телекоммуникационная компания AT&T претендует на патент на опорный абонентский сервер, использующий технологию блокчейн. В заявке указано «децентрализованное распределенное безопасное ус…

Утверждена новая доктрина информационной безопасности

Глава государства подписал новую доктрину информационной безопасности, которая заменяет устаревшую версию 2000 года. Документ констатирует растущую угрозу трансграничного оборота информации для между…

Кто-то озвучил идею жёсткого пресечения сарказма, сатиры и мемов в интернете

Не будет сарказма, сатиры и мемов в интернете - кто-то хочет внести законопроект об НДС на онлайн-покупки из-за рубежа, а также о мессенджерах и видеосервисах, которые будут сливать информацию о ваши…

Ломать — не строить: как был утрачен истинный смысл слова «хакер»

Статья рассказывает о том, как был утрачен первоначальный смысл слова «хакер», который добавляет очень полезный навык к нашему набору жизненных «скиллов». Автор предлагает разобраться в этом вопросе …

В России со вчерашнего дня киберспорт признан официальным видом спорта

Киберспорт признан официальным видом спорта в России 7 июня 2016 года. Это долгожданное событие для всех поклонников компьютерного спорта, которое открывает возможности присвоения спортивных разрядов…

Эксперт: для взлома iPhone достаточно знать телефонный номер

Немецкие хакеры выявили новую уязвимость в мобильных сетях, которая позволяет злоумышленникам прослушивать звонки и отслеживать местоположение, зная лишь телефонный номер жертвы. По словам эксперта в…

Вакансия специалиста по защите информации в ПФ РФ по Томской области

ПФ РФ по Томской области ищет специалиста по защите информации. Требуется высшее образование в области информационной безопасности или информационных технологий. Необходимо знание основ построения и …

Пользователи 4chan не оценили предоставленную им секретную информацию

Пользователи 4chan не заинтересовались секретной информацией, опубликованной на сайте, и быстро заклеймили ее как фальшивую. Полиция Австралии смогла отследить пост и найти сломанный диск с документо…

ОНФ начал мониторинг правил аккредитации журналистов в органах власти в регионах

ОНФ начал мониторинг правил аккредитации журналистов в государственных органах и органах общественных объединений в регионах. По мнению экспертов, аккредитация при государственных учреждениях — это л…

Русский космос

Статья о мерах российских чиновников по национализации интернета и противодействию западным технологиям. Описывается история развития этой инициативы и ее эффективность в нынешней парадигме. Автор ук…

Кража данных: что стало добычей хакеров на этой неделе

На этой неделе произошла крупнейшая кража пользовательских данных в истории. Хакеры становятся все изощреннее, а убытки от их атак все чувствительнее. Организации, уполномоченные на хранение конфиден…

Хакеры могут похищать данные с компьютеров, отключенных от Интернета

Ученые из университета Бен-Гуриона разработали метод перехвата AirHopper, который позволяет кражу данных с компьютеров, отключенных от Интернета, с помощью перехвата радиосигналов, генерируемых видео…

Мэт Хонана потерял все фотографии своей дочки с ее рождения, многие документы и боль…

Злоумышленник Мэта Хонана взломал Amazon, GMail, Apple и Twitter аккаунты и удаленно уничтожил все фотографии своей дочки с ее рождения. В ходе исследования злоумышленник обнаружил, что его аккаунт с…

Существует множество вариантов сотрудничества с регионами: spb3023111

Содействие правоохранительным органам, либо отдельно взятым заказчикам в расследовании киберпреступлений (преступлений в сфере информационных технологий) является одним из направлений сотрудничества …

Как обезопасить свой смартфон: советы по защите личной информации

Статья предлагает несколько советов по защите личной информации на смартфоне. Описываются две ситуации, в которых можно столкнуться с угрозами для безопасности данных. Далее приводятся рекомендации п…

Как защитить информацию на компьютере

Чтобы защитить фото, документы и другие файлы от просмотра посторонними лицами, можно их зашифровать или ограничить права доступа к ним. Если файлы содержат секретные данные, то следует их зашифроват…

Black Hat: уязвимости сотовых сетей и сим-карт могут привести к финансовым преступле…

На конференции Black Hat обсудят уязвимости сотовых сетей и сим-карт, которые могут быть использованы хакерами для совершения финансовых преступлений и шпионажа. Российский ученый Анатолий Клепов пре…

Система Хакинга

В статье рассказывается о том, как злоумышленник взломал аккаунты автора статьи на Amazon, GMail, Apple и Twitter, а также удаленно уничтожил информацию на его устройствах. Описывается, как злоумышле…

В Microsoft считают, что создатели вредоносной сети могут управлять ею из России или…

Корпорация Microsoft совместно с агентами ФБР проводит расследование в отношении разработчиков вредоносной программы Citadel. По данным компании, ботнет-сеть запрограммирована таким образом, чтобы не…