В света на бизнеса термиът domain squatting се отнася до препятствията, които компаниите изпитват, когато не са в състояние да си осигурят позходящо име на домейн, за да постигнат целите на пазарните си стратегии. Следният случай на подобни проблеми обобщава картина от страна на бизнеса. От компанията са подали необходимите документи, за да регистрира своя […]

Накратко за stalkerware Stalkerware е вид софтуер, чрез който се трасират и регистрират определени действия и  създадените и употребени данни от страна на потребителите,  докато работят с различни цифрови устройства. Какви данни се проследяват и записват? Разговори, при това не само през телефона, местоположение (геопространственно позициониране), мултимедийни файлове (снимки, видеоклипове, фонограми), въведените от клавиатурата символи […]

expired SSL certificates opens visitors to man-in-the-middle attacks

До 25-ти февруари правителствените институции в САЩ бяха затворени. След като Начинът, по който затварянията на правителството излагат на риск киберсигурността в САЩ След като президентът Тръмп и 116-ият конгрес на САЩ постигнаха споразумение за временно отваряне на федералното правителство на САЩ за три седмици, се прекрати най-дългото закриване на федералното правителство в историята. ТАКА […]

Книга за Основните положения в киберсигурността

[box] КНИГИ ОТ СЕРИЯ КИБЕРСИГУРНОСТ НА ИКТ МОЖЕТЕ ДА ЗАКУПИТЕ ОТ ТУК КНИГА ЗА КИБЕРСИГУРНОСТ [/box] КНИГА ЗА КИБЕРСИГУРНОСТ КИБЕРСИГУРНОСТТА НА ИНФОРМАЦИОННИТЕ И КОМУНИКАЦИОННИ ТЕХНОЛОГИИ Сигурността на системите от ИКТ (Информационни и комуникационни технологии) вече е регламентирана в закон. Много големи предприятия създават специални организационни формирования наричани  група по сигурността или екип по сигурността. Те внедряват […]

stolen-identity

Кредитна институция отказва на дете да получи кредит за да следва. Какво открива кандидат студентката Кели. Няколко години преди да кандидатства някой е използвал номера на социалната и осигуровка и с три кредитни карти е натрупал сериозни суми. Естествено без да ги връща. Така разбираме какво означава Практикуване на конфиденциалност при децата. Тази история разказва авторката […]

влизане с мобилното приложение

Заплашени лични данни на пътниците В последните десет дни на август 2018 г. се развива инцидент п осигурността, който е свързан с експонирани лични данни на пътници на Air Canada. От съобщението на компанията се вижда, че са изтекли записи с лични данни. Съдържанието включва номера на кредитни карти, данни от паспорти и пароли. Съобщението […]

GDPR и киберсигурността са двете страни на една монета

Отговор на инцидент с изтичане на лични данни Статията съдържа анализ на случай на изтичане на лични данни и предприетите мерки за намаляване на негативните поседствия върху компанията. Може да бъде полезна за длъжностните лица по защита на данните, DPO. Консултантска компания разследва скорошна атака с ренсъмуеър (ransomware) срещу Семейна клиника в Мисури. В доклада […]

stolen-identity

Кражба на самоличност на бебета и кредити от тяхно име Професия наблюдател на тъмния интернет, мониторинг за предлагане на лични данни Оказва се, че нестандартното престъпно мислене експлоатира здраво темата Кражба на самоличност на бебета и кредити от тяхно име. Изследователите по сигурността в 4iQ прекарват дните си в наблюдение на различни уеб сайтове от тъмния уеб […]

Социален инженеринг и лични данни

Възможно ли е да се изпълни атака от типа социален инженеринг в неоткриваем стил Социалното инженерство е насочено към използване на хората и техните личностни настройки. Най-слабото звено във веригата на информационната сигурност са служителите. Социалното инженерство може да приема много форми. Включително физически достъп до сгради, имейл фишинг и телефонни обаждания. Терминът имейл фишинг […]

ictsystemscybersecurity

  Сигурност на информационните и комуникационни системи. Киберсигурност която дава практически и теоретични знания за кибер сигурността в ИКТ, начин за синтезиране и конструиране на многослойна система за защита на ИКТ в организациите. Речник ССИКТ – Система за сигурност на информационните и комуникационни технологии Може да се поръча от тук… Предговор Сигурността на системите от […]