Ключовите изисквания произтичащи от NIS2 NIS2 се прилага за по-широк обхват от сектори и субекти от тези, които са обхванати от настоящата Директива NIS. Надзор и отчетност на „управителния орган“ или кой за какво и как ще отговаря NIS2 налага директни задължения на „управителните органи“ относно прилагането и надзора на спазването на законодателството от страна […]

Надзор и отчетност на управителните органи NIS2 налага директни задължения на „управителните органи“ относно прилагането и надзора на спазването на законодателството от страна на тяхната организация. Това изискване потенциално води до глоби и временна забрана за изпълнение на управленски функции, включително на ниво висше ръководство.   В българското законодателство предишната директива NIS е транспонирана чрез […]

Това „чисто“ приложение, което наподобява Google Translate всъщност е зловреден софтуер за копаене на крипто в средата на операционната система Windows Атаката започва с класически троянски кон. Джеф Бърт, вторник, 30 август 2022 г. описва подробности за действието и разпространението на въпросното приложение. Някой разпространява зловреден софтуер за копаене на криптовалута, маскиран като легитимно изглеждащи […]

Липсата на информираност за защитата от хакери може да доведе до тежки последствия След успешна злонамерена кибер атака резултатите може да бъдат катастрофални. Възможните последствия включват загуби на активи, репутация, доверие и времето, което е необходимо за възстановяване след атаката. По всички теми и въпроси, които присъстват в учебника, може да се открият мултимедийни материали […]

ТЕНДЕНЦИИ В СИГУРНОСТТА НА ИКТ ГЛАВА 1. ИНФОРМАЦИОННА СИГУРНОСТ И ИКТ Основни принципи на сигурността Терминологичен апарат Кариера и експертиза Кибер сигурност и информационна сигурност Програми за информационна и кибер сигурност Създаване на програма за кибер сигурност Между безопасността и сигурността ГЛАВА 2. ХАРАКТЕРИСТИКИ НА СИГУРНОСТТА Регистриране на уязвимостите Класификация на уязвимостите Информационна сигурност и […]

Барман, сипи едно докато не се е почнало… …, сипи още едно докато не се е почнало… сипи още едно докато не се е почнало… … – Господине вече станаха седем, платете тази сметка и ще Ви сипя! … – Айде-е-е почна се… SEC. 807. Ensuring cybersecurity of medical devices.   Нововъведеното законодателство за потребителските […]

Книга ЛИЧНИТЕ ДАННИ НАЧИН НА УПОТРЕБА

Монографията има за предмет кръг от въпроси, които са свързани с етиката при употребата на ресурсите в интернет, масовите експерименти с потребителското преживяване в цифровия свят, посегателствата върху личния живот от страна на бизнеса в мрежата. В тази книга се фокусирам върху скритите от широката публика страни на процесите с употреба на лични данни. Като […]

Накратко за stalkerware Stalkerware е вид софтуер, чрез който се трасират и регистрират определени действия и  създадените и употребени данни от страна на потребителите,  докато работят с различни цифрови устройства. Какви данни се проследяват и записват? Разговори, при това не само през телефона, местоположение (геопространственно позициониране), мултимедийни файлове (снимки, видеоклипове, фонограми), въведените от клавиатурата символи […]

Познаването на възможностите на командния ред в Linux дава на администраторите мощно средство за търсене и откриване на непозволени действия на потребителите, опити за нашествия от страна на злонамерени актьори и аномалии в поведението на приложенията.

Еднодневен курс киберсигурност за DPO

Изследователи са открили над 1300 приложения за Android които събират чувствителни данни. Внимание! Дри когато потребителите изрично са отрекли необходимите разрешения. Интелегентните телефони носят екстри, цената на които тепърва ще се изясни. Всяко устройство съдържа набор от сензори, които за операционната система Андроид може да се видят тук. Тази статия съдържа случай за използване само […]