Липсата на информираност за защитата от хакери може да доведе до тежки последствия След успешна злонамерена кибер атака резултатите може да бъдат катастрофални. Възможните последствия включват загуби на активи, репутация, доверие и времето, което е необходимо за възстановяване след атаката. По всички теми и въпроси, които присъстват в учебника, може да се открият мултимедийни материали […]

ТЕНДЕНЦИИ В СИГУРНОСТТА НА ИКТ ГЛАВА 1. ИНФОРМАЦИОННА СИГУРНОСТ И ИКТ Основни принципи на сигурността Терминологичен апарат Кариера и експертиза Кибер сигурност и информационна сигурност Програми за информационна и кибер сигурност Създаване на програма за кибер сигурност Между безопасността и сигурността ГЛАВА 2. ХАРАКТЕРИСТИКИ НА СИГУРНОСТТА Регистриране на уязвимостите Класификация на уязвимостите Информационна сигурност и […]

Management Information Systems

INFORMATION SECURITY MANAGEMENT PART 1 Impact of cyber attack on the business Cybersecurity and information security, DLT, BLOCKCHAIN and other coin Weaknesess Cybersecurity and cyberprotection, therminological discrepancy, black hats, blue teas, red teams, white hats. Cybersecurity is not show! European institutions and cybersecurity regulations, Reglaments, Directives and other acts Cybersecurity laws Organisational forms – CERT, […]

Browsers have become an attractive target for cybercriminals Browser-based cyberattacks Some prevalent cyberattacks that target browsers or are facilitated by browsers: Phishing and spear phishing Hackers send a malicious email from a trusted source, which makes a user think it’s safe to view. This email will either contain a malicious link or an attachment; clicking […]

Накратко за stalkerware Stalkerware е вид софтуер, чрез който се трасират и регистрират определени действия и  създадените и употребени данни от страна на потребителите,  докато работят с различни цифрови устройства. Какви данни се проследяват и записват? Разговори, при това не само през телефона, местоположение (геопространственно позициониране), мултимедийни файлове (снимки, видеоклипове, фонограми), въведените от клавиатурата символи […]

Credential stuffing data

On the 13th of September A message about an array of personal data that that is available on the Internet appears on the site securityaffairs.co The volume of the array is 42M records. Contains 755 files totalling 1.8GB. Operator at kayo.moe found a 42M Record  Credential Stuffing Data containing email addresses, plain text passwords, and partial credit card […]

Safer Internet Day 02/05/2018 08:56 AM EST   Original release date: February 05, 2018 February 6, 2018, is Safer Internet Day (SID), a worldwide event aimed at promoting the safe and positive use of digital technology for all users, especially children and teens. This year’s SID theme—Create, Connect and Share Respect: A better Internet starts […]

DPO01 Право и практики в областта на защитата на личните данни

A brief history of the general data protection regulation you can read here. Family Educational Rights and Privacy Act of 1974, also known as the Buckley Amendment. FERPA is a federal law that protects the privacy of student academic records. Gramm-Leach Bliley Act. GLBA is a federal law that protects consumers’ personal financial information held […]

smart car security and confidentiality issues

Когато свържете телефона си с кола под наем или под наем, този автомобил може да съхранява част от вашата лична информация. Информация, която всеки, който попадне в колата по-късно, може да види. В сайт за пътешествия открих статия с разсъжденията на Аманда Уудс по повод конфиденциалността в линия автомобил. От гледна точка на редовия потребител […]

GDPR requires general security technical measures

Велиян Димитров Скорошен случай с нарушения на данните показва достатъчно ли е да се реализират изискванията на GDPR за да се изпълняват правата на потребителите. На 17.01.2018 г. според Usa Today Здравната система на Индианаполис съобщава, че са платени $50 000 откуп kа хакери, които са отвлекли данни за пациенти. Атаката от тип „срещу откуп“ […]