Фишинг: атаки по электронной почте
В современной жизни электронная почта является одним из приоритетных способов коммуникаций. Мы пользуемся электронной почтой не только на работе, но…
В современной жизни электронная почта является одним из приоритетных способов коммуникаций. Мы пользуемся электронной почтой не только на работе, но…
Ежедневно вы устанавливаете и используете программы на своем компьютере. Примерами являются интернет браузер, текстовый процессор, клиент электронной почты, видео проигрыватель,…
Портативные устройства, например, смартфоны и планшеты, открывают нам новые технологические возможности. В то же время, компьютеры являются незаменимым инструментом в…
Чтобы воспользоваться различными услугами в Интернет, например, электронной почтой, онлайн банкингом или совершить покупки, мы, прежде всего, должны доказать, что…
Мы используем мобильные устройства для связи, для получения и передачи информации. Поэтому часто эти устройства содержат конфиденциальную информацию, например, электронную…
Независимо от того, какие шаги вы предпринимаете, чтобы защитить свою информацию, все равно есть вероятность взлома. Это как вождение автомобиля:…
Одним из достоинств покупок через интернет является возможность найти товар или услугу по более низкой цене. Преступники знают об этом…
Многие кибер атаки, организованные преступниками, осуществляются с целью получения ваших денег или личных данных. Типичным примером этого являются мошеннические сообщения…
Не секрет, что в сфере информационной безопасности особое место занимает мониторинг деятельности работников, включающий в себя электронный мониторинг системных событий…
В настоящей статье рассматривается использование риск-ориентированного подхода для оценки экономической целесообразности и эффективности применения средств защиты информации, на примере систем…
Но в любом случае, если Вы задумались о CISSP, прийдется минимум на пару месяцев, в зависимости от подготовки, впрячься в…