ТЕНДЕНЦИИ В СИГУРНОСТТА НА ИКТ ГЛАВА 1. ИНФОРМАЦИОННА СИГУРНОСТ И ИКТ Основни принципи на сигурността Терминологичен апарат Кариера и експертиза Кибер сигурност и информационна сигурност Програми за информационна и кибер сигурност Създаване на програма за кибер сигурност Между безопасността и сигурността ГЛАВА 2. ХАРАКТЕРИСТИКИ НА СИГУРНОСТТА Регистриране на уязвимостите Класификация на уязвимостите Информационна сигурност и […]

Финансиране за шест проекта в университети, които ще ръководят изследвания, разработки и демонстрации за нови кибертехнологии за защита на критичната инфраструктура в енергетиката. Министерството на енергетиката на САЩ (DOE) обяви на 21.04.2022 г. $12 млн. за шест нови проекта за изследване, развитие и демонстрация (RD&D), които ще разработят иновативна технология за киберсигурност, за да гарантират, […]

Книга ЛИЧНИТЕ ДАННИ НАЧИН НА УПОТРЕБА

Монографията има за предмет кръг от въпроси, които са свързани с етиката при употребата на ресурсите в интернет, масовите експерименти с потребителското преживяване в цифровия свят, посегателствата върху личния живот от страна на бизнеса в мрежата. В тази книга се фокусирам върху скритите от широката публика страни на процесите с употреба на лични данни. Като […]

expired SSL certificates opens visitors to man-in-the-middle attacks

До 25-ти февруари правителствените институции в САЩ бяха затворени. След като Начинът, по който затварянията на правителството излагат на риск киберсигурността в САЩ След като президентът Тръмп и 116-ият конгрес на САЩ постигнаха споразумение за временно отваряне на федералното правителство на САЩ за три седмици, се прекрати най-дългото закриване на федералното правителство в историята. ТАКА […]

Публично достъпни инструменти за кибернашествия

US-CERT издаде доклад с описание на основни публично достъпни инструменти за кибернашествия Докладът съдържа съвместно изследване от институциите за киберсигурност на пет държави: Австралия, Канада, Нова зенландия, UK и USA. [1][2][3][4][5] Съдържанието му представя пет публично достъпни инструменти за кибернашествия, които се използват за зловредни действие при кибер инциденти в последните години: Remote Access Trojan: […]

Мьгистратура GDPR

  GDPR И ЗАДЪЛЖЕНИЯТА НА ОРГАНИЗАЦИИТЕ ЗА ЗАЩИТА НА ДАННИТЕ НА ПОТРЕБИТЕЛИТЕ Велиян Димитров GDPR налага непрекъснато обучение на обработващите лични данни. Магистратура управление на защитата на личните данни. Резюме Директивите и регламентите от вторичното законодателство на ЕС, които са свързани с GDPR съдържат специфични разпоредби. Свързани са с прилагането на защитата на личните данни. Обхващат институциите, […]

изтичане на данни по веригите за доставки

Най-интересните случаи с откраднати кредитни карти и GDPR от онлайн магазини Изтичане на лични данни от онлайн магазини, което е причинено през 2017 г. се установява през 2018. Нормално развитие на жизнения цикъл на една атака с открадване и продажба на лични данни на черния пазар. Периодът, през който се ликвидират последствията от подобен инцидент […]

stolen-identity

Кражба на самоличност на бебета и кредити от тяхно име Професия наблюдател на тъмния интернет, мониторинг за предлагане на лични данни Оказва се, че нестандартното престъпно мислене експлоатира здраво темата Кражба на самоличност на бебета и кредити от тяхно име. Изследователите по сигурността в 4iQ прекарват дните си в наблюдение на различни уеб сайтове от тъмния уеб […]

dpo expertise

Голямата картина и GDPR Дойде етапът на формиране на институционално схващане за проблемите, свързани със защитата на информационните системи.  След като се разбра потребността от кибер сигурност стигнахме и до яснота, че защитата на данните е интегрална част от нея, а личните данни се оказаха в центъра на събитията. Това доведе до изместване на фокуса […]

syslog-records

GDPR изисква да се обръща специално внимание на данните от syslog. В света на GDPR, доставчикът на услуги често има две роли. Доставчикът обикновено действа като “Data controler” за вашите лични данни (име, адрес, електронна поща, телефонен номер и т. н.). За вашето съдържание, както и записите в syslog, които ви касаят, е приложима ролята “Data Processor”, в който случай сте “контролер на данни” и вие сте отговорни за файловете с журнални записи, които изпращате до доставчика на облачни услуги.