Познаването на възможностите на командния ред в Linux дава на администраторите мощно средство за търсене и откриване на непозволени действия на потребителите, опити за нашествия от страна на злонамерени актьори и аномалии в поведението на приложенията.

Еднодневен курс киберсигурност за DPO

Изследователи са открили над 1300 приложения за Android които събират чувствителни данни. Внимание! Дри когато потребителите изрично са отрекли необходимите разрешения. Интелегентните телефони носят екстри, цената на които тепърва ще се изясни. Всяко устройство съдържа набор от сензори, които за операционната система Андроид може да се видят тук. Тази статия съдържа случай за използване само […]

Книга за Основните положения в киберсигурността

[box] КНИГИ ОТ СЕРИЯ КИБЕРСИГУРНОСТ НА ИКТ МОЖЕТЕ ДА ЗАКУПИТЕ ОТ ТУК КНИГА ЗА КИБЕРСИГУРНОСТ [/box] КНИГА ЗА КИБЕРСИГУРНОСТ КИБЕРСИГУРНОСТТА НА ИНФОРМАЦИОННИТЕ И КОМУНИКАЦИОННИ ТЕХНОЛОГИИ Сигурността на системите от ИКТ (Информационни и комуникационни технологии) вече е регламентирана в закон. Много големи предприятия създават специални организационни формирования наричани  група по сигурността или екип по сигурността. Те внедряват […]

Публично достъпни инструменти за кибернашествия

US-CERT издаде доклад с описание на основни публично достъпни инструменти за кибернашествия Докладът съдържа съвместно изследване от институциите за киберсигурност на пет държави: Австралия, Канада, Нова зенландия, UK и USA. [1][2][3][4][5] Съдържанието му представя пет публично достъпни инструменти за кибернашествия, които се използват за зловредни действие при кибер инциденти в последните години: Remote Access Trojan: […]

влизане с мобилното приложение

Заплашени лични данни на пътниците В последните десет дни на август 2018 г. се развива инцидент п осигурността, който е свързан с експонирани лични данни на пътници на Air Canada. От съобщението на компанията се вижда, че са изтекли записи с лични данни. Съдържанието включва номера на кредитни карти, данни от паспорти и пароли. Съобщението […]

Статистики за пробиви с лични данни

Статистики за пробиви с лични данни Те обикновено се основават на следните източници: – повдигнати претенции от пострадали, поради злоупотреби с изтеклите им лични данни – кражба на идентичност, пробив на онлайн акаунти: за електронната поща, социални мрежи, корпоративни информационни системи в банки, онлайн магазини или др.; – официални доклади от потърпевшите компании, които спазват […]

GDPR и киберсигурността са двете страни на една монета

Отговор на инцидент с изтичане на лични данни Статията съдържа анализ на случай на изтичане на лични данни и предприетите мерки за намаляване на негативните поседствия върху компанията. Може да бъде полезна за длъжностните лица по защита на данните, DPO. Консултантска компания разследва скорошна атака с ренсъмуеър (ransomware) срещу Семейна клиника в Мисури. В доклада […]

stolen-identity

Кражба на самоличност на бебета и кредити от тяхно име Професия наблюдател на тъмния интернет, мониторинг за предлагане на лични данни Оказва се, че нестандартното престъпно мислене експлоатира здраво темата Кражба на самоличност на бебета и кредити от тяхно име. Изследователите по сигурността в 4iQ прекарват дните си в наблюдение на различни уеб сайтове от тъмния уеб […]

gdpr -implementation-steps

Вече имаме примери от реалността за действието на GDPR Отговорен служител на южноафриканския застрахователен гигант Liberty Life е получил SMS в събота вечерта. По този начин “Liberty” е уведомена за нарушение на данните за клиентите вечерта на предишния четвъртък. В неделя Sunday Times съобщи, че хакерите искат “солидно заплащане в милиони” от, за да не […]

Ключът към успешното внедряване на GDPR e обучението

Възстановяване на данните срещу откуп за криптиране Тенденциите в развитието на тази злонамерена техника са повлияни от изискванията на GDPR. Срокът от 72 часа за уведомяване на надзорния орган по защитата на лични данни е важна част от играта срещу злонамерените актьори. Сроковете за съществуване на техническата инфраструктура на злонамерените актьори пък се диктуват от […]