C2 Obfuscation and Exfiltration: HUC Packet Transmitter  Атакуващите често искат да прикрият местоположението си, когато компрометират цел. За целта те могат да използват общи инструменти за поверителност (напр. Tor) или по-специфични инструменти, за да объркат евентуално разследнаве относно местоположението си. Предавателят на пакети HUC (HUC Packet Transmitter, HTran) е прокси инструмент, използван за прихващане и […]

Знаем ли къде са личните ни данни, кой и как ги използва. Как се търгуват в дарк уеб и сивия уеб. Защо данните на децата и здравните досиета се крадат най-много. Какъв е обхвата на личните данни? Кои са правата на субектите на лични данни? Как да практикуваме правата си на субекти на лични данни? […]

Уеб приложенията все повече се превръщат в стандартен тип приложен софтуер Те са изградени върху общ набор от концепции и технологии: браузър – приложение клиент с комуникационен протокол HTTP към уеб сървър, приложен сървър за изпълнение на код и база данни с наложена (Relational DBMS) или по-нова технология за представяне на данните, да речем NoSQL, […]

Management Information Systems

NEW MSc PROGRAM FROM SOFIA UNIVERSITY Management Information Systems Mode of study: full-time Duration: 3 semesters 4 semesters Program Director: Associate Professor Kamen Spassov, PhD, MBA, MSc Email: kspassov@feb.uni-sofia.bg Mobile: +359 898 422 585 Program Coordinator: Assistant Professor Boyko Amarov Email: amarov@feb.uni-sofia.bg Master’s Degree Program in Management Information Systems aims at preparation of specialists who […]

Австралия прогонва с контраатаки кибернашествениците, които използват мерките срещу covit-19 за да приложат специфични за кризисни ситуации трикове към потенциалните жертви.

Материалът е предназначен за учащи. Съдържа линкове, които са подбрани и подбрани с нарастване на сложността на текста. Необходимо е тези, които се запознават за пръв път с темата да изучават текстовете в последователността, в която са подредени. УВОД Windows 10 setup: Which user account type should you choose? Understanding user accounts Managing user accounts […]

Еднодневен курс киберсигурност за DPO

Изследователи са открили над 1300 приложения за Android които събират чувствителни данни. Внимание! Дри когато потребителите изрично са отрекли необходимите разрешения. Интелегентните телефони носят екстри, цената на които тепърва ще се изясни. Всяко устройство съдържа набор от сензори, които за операционната система Андроид може да се видят тук. Тази статия съдържа случай за използване само […]

Проактивната стратегия за GDPR включва киберсигурност

Две корпоративни стратегии за спазване на GDPR Ще защити ли оценката на въздействието върху защитата на личните данните цифровите активи на организацията? Или четат ли хакерите оценката на въздействието върху защитата на данни преди да атакуват GDPR след една година Организациите от бизнеса, които имат опит с киберзащитата се отнесоха с подобаваща сериозност към изискванията […]