Был ли взломан глава Amazon Джефф Безос?

Шеф безопасности Д.Безоса на этой неделе написал статью в Daily Beast, утверждая, что телефон Безоса был взломан саудитами, возможно, в сговоре с издателем таблоида National Enquirer медиа-компанией American Media Inc.
Читать далее

TEMPEST и EMSEC: можно ли использовать электромагнитные волны в кибер-атаках?

TEMPEST – это понятие, относящееся к исследованиям о непреднамеренных (побочных) излучениях электронных устройств, которые могут способствовать утечке секретной информации.
Читать далее

Только 45% руководителей считают информационную безопасность важной частью стратегии своей компании

Организации по-прежнему уделяют серьезное внимание основным аспектам в своих стратегиях, пересматривают ИТ-инфраструктуру, чтобы сделать свои решения более эффективными
Читать далее

Как программа распознавания лиц следит за вами

Большинство из нас сталкивались с технологией распознавания лиц в аэропортах, на улицах и т.д., но подобные технологии, возможно, распространены намного шире, чем вы можете себе представить.
Читать далее

Threat Hunter: Чем занимаются новые специалисты по информационной безопасности?

В наши дни порядка 43% компаний регулярно проводят охоту за угрозами (threat hunting) в рамках своей стратегии по предотвращению кибер-рисков. Но каким должен быть охотник за угрозами?
Читать далее

Пользователи ASUS столкнулись с атакой на цепь поставок через скомпрометированное обновление

Пользователи ASUS стали жертвами атаки на цепь поставок. В прошлом году примерно 1 миллиону пользователей, использующих сервис Asus Live Update, было предоставлено скомпрометированное обновление безопасности
Читать далее