На 13 май 2022 г. бе постигнато политическо споразумение между Европейския парламент и държавите-членки на ЕС по Директивата относно мерки за високо общо ниво на киберсигурност в Съюза (Директива за МИС 2), предложена от Комисията през декември 2020 г. Директивата за МИС влезе в сила през 2016 г. Тя съдържа настоящите правила относно сигурността на […]

Това „чисто“ приложение, което наподобява Google Translate всъщност е зловреден софтуер за копаене на крипто в средата на операционната система Windows Атаката започва с класически троянски кон. Джеф Бърт, вторник, 30 август 2022 г. описва подробности за действието и разпространението на въпросното приложение. Някой разпространява зловреден софтуер за копаене на криптовалута, маскиран като легитимно изглеждащи […]

Липсата на информираност за защитата от хакери може да доведе до тежки последствия След успешна злонамерена кибер атака резултатите може да бъдат катастрофални. Възможните последствия включват загуби на активи, репутация, доверие и времето, което е необходимо за възстановяване след атаката. По всички теми и въпроси, които присъстват в учебника, може да се открият мултимедийни материали […]

ТЕНДЕНЦИИ В СИГУРНОСТТА НА ИКТ ГЛАВА 1. ИНФОРМАЦИОННА СИГУРНОСТ И ИКТ Основни принципи на сигурността Терминологичен апарат Кариера и експертиза Кибер сигурност и информационна сигурност Програми за информационна и кибер сигурност Създаване на програма за кибер сигурност Между безопасността и сигурността ГЛАВА 2. ХАРАКТЕРИСТИКИ НА СИГУРНОСТТА Регистриране на уязвимостите Класификация на уязвимостите Информационна сигурност и […]

Финансиране за шест проекта в университети, които ще ръководят изследвания, разработки и демонстрации за нови кибертехнологии за защита на критичната инфраструктура в енергетиката. Министерството на енергетиката на САЩ (DOE) обяви на 21.04.2022 г. $12 млн. за шест нови проекта за изследване, развитие и демонстрация (RD&D), които ще разработят иновативна технология за киберсигурност, за да гарантират, […]

Management Information Systems

INFORMATION SECURITY MANAGEMENT PART 1 Impact of cyber attack on the business Cybersecurity and information security, DLT, BLOCKCHAIN and other coin Weaknesess Cybersecurity and cyberprotection, therminological discrepancy, black hats, blue teas, red teams, white hats. Cybersecurity is not show! European institutions and cybersecurity regulations, Reglaments, Directives and other acts Cybersecurity laws Organisational forms – CERT, […]

Browsers have become an attractive target for cybercriminals Browser-based cyberattacks Some prevalent cyberattacks that target browsers or are facilitated by browsers: Phishing and spear phishing Hackers send a malicious email from a trusted source, which makes a user think it’s safe to view. This email will either contain a malicious link or an attachment; clicking […]

Глобалният киберфизичен свят заприлича на колос на глинени крака. Наред с яснотата за състоянието на  робастността по отношение на сигурността на носещите интернет протоколи [5], [6] светът започва да осъзнава и това на сигурността по веригите за доставки [2]. Темата засяга еднакво институциите, индустрията и сектора на услугите, включително и компаниите от отрасъла ИКТ (Информационни […]

Накратко за stalkerware Stalkerware е вид софтуер, чрез който се трасират и регистрират определени действия и  създадените и употребени данни от страна на потребителите,  докато работят с различни цифрови устройства. Какви данни се проследяват и записват? Разговори, при това не само през телефона, местоположение (геопространственно позициониране), мултимедийни файлове (снимки, видеоклипове, фонограми), въведените от клавиатурата символи […]

Credential stuffing data

On the 13th of September A message about an array of personal data that that is available on the Internet appears on the site securityaffairs.co The volume of the array is 42M records. Contains 755 files totalling 1.8GB. Operator at kayo.moe found a 42M Record  Credential Stuffing Data containing email addresses, plain text passwords, and partial credit card […]