Рубрика: Статьи

 Фишинг: атаки по электронной почте

В современной жизни электронная почта является одним из приоритетных способов коммуникаций. Мы пользуемся электронной почтой не только на работе, но и для общения с друзьями и членами семьи. Кроме этого,…

Java

Ежедневно вы устанавливаете и используете программы на своем компьютере. Примерами являются интернет браузер, текстовый процессор, клиент электронной почты, видео проигрыватель, компьютерные игры. Проблема состоит в том, что большая часть программного…

Семь простых шагов для защиты компьютера

Портативные устройства, например, смартфоны и планшеты, открывают нам новые технологические возможности. В то же время, компьютеры являются незаменимым инструментом в нашей профессиональной деятельности и личной жизни. Поэтому, компьютер – дома…

Двухфакторная аутентификация

Чтобы воспользоваться различными услугами в Интернет, например, электронной почтой, онлайн банкингом или совершить покупки, мы, прежде всего, должны доказать, что мы тот человек, за которого себя выдаем. Данный процесс удостоверения…

Потеря мобильного устройства

Мы используем мобильные устройства для связи, для получения и передачи информации. Поэтому часто эти устройства содержат конфиденциальную информацию, например, электронную почту, текстовые сообщения, голосовую почту, календарь событий, места нахождения, фото…

Ваш компьютер взломали: что делать?

Независимо от того, какие шаги вы предпринимаете, чтобы защитить свою информацию, все равно есть вероятность взлома. Это как вождение автомобиля: независимо от того, насколько вы внимательны за рулем, рано или…

Мошенничество “Телефонный звонок для службы Технической Поддержки”

Многие кибер атаки, организованные преступниками, осуществляются с целью получения ваших денег или личных данных. Типичным примером этого являются мошеннические сообщения электронной почты («фишинг»), которые якобы приходят от человека или компании,…

Правовые и неправовые аспекты мониторинга контента: американский опыт

Не секрет, что в сфере информационной безопасности особое место занимает мониторинг деятельности работников, включающий в себя электронный мониторинг системных событий и мониторинг контента, порождающий ряд правовых, этических и технических проблем…

Как рассчитать окупаемость DLP-системы

В настоящей статье рассматривается использование риск-ориентированного подхода для оценки экономической целесообразности и эффективности применения средств защиты информации, на примере систем предотвращения утечки информации (DLP-систем). Введение В наше время DLP-системы получают…

Как подготовиться к сдаче экзамена CISSP?

Но в любом случае, если Вы задумались о CISSP, прийдется минимум на пару месяцев, в зависимости от подготовки, впрячься в изучение материалов. Ниже мы приводим материалы, которые помогут Вам подготовиться…

Enable Notifications OK No thanks