Кибербезопасность - область информационных технологий, направленная на защиту компьютерных систем, сетей, приложений и данных от несанкционированного доступа, кибератак, вредоносного ПО, утечек информации и других угроз.
Включает направления: защиту инфраструктуры, анализ уязвимостей, реагирование на инциденты, обучение пользователей, разработку стандартов и нормативное регулирование.
Публикации по тегу "кибербезопасность" содержат определение, направления, анализ угроз и инструментов, рекомендации по защите, кейсы, стандарты и новости индустрии.
Кибербезопасность — это область IT, связанная с защитой компьютерных систем, сетей, данных и пользователей от несанкционированного доступа, атак, вредоносных программ и других киберугроз. В публикациях по тегу "кибербезопасность" рассматриваются направления и методы защиты, анализ современных угроз, инструменты и технологии обеспечения безопасности, практические рекомендации, стандарты, нормативное регулирование и кейсы.
-
Proton Mail приостановил учётные записи журналистов: что стоит за этим шагом
Proton Mail давно считается символом приватности и независимости. Этот сервис позиционируется как один из самых защищённых инструментов для переписки, которым доверяют правозащитники, активисты и журналисты по всему...
-
Grokking: новая техника злоумышленников для обхода защиты X
В экосистеме киберугроз появилась новая разновидность атак, получившая название Grokking. Методика основана на эксплуатации возможностей чат-бота Grok, интегрированного в социальную сеть X. Исследователь из Guardio Labs Нати Таль...
-
На «Госуслугах» появился самозапрет на оформление новых SIM-карт
На портале «Госуслуги» заработал новый сервис, позволяющий гражданам России самостоятельно установить запрет на оформление новых SIM-карт. Эта мера направлена на борьбу с мошенниками, которые используют чужие данные для выпуска...
-
Signal представил безопасные резервные копии с полным шифрованием
Мессенджер Signal, известный своей ориентацией на конфиденциальность и защиту личных данных, официально объявил о запуске функции Secure Backups - безопасных резервных копий. Теперь пользователи могут хранить историю чатов и...
-
BobDaHacker взломал Burger King: уязвимости в системах RBI
Этичный хакер BobDaHacker, ранее получивший известность после атак на McDonald's и Pudu Robotics, вновь заявил о себе. На этот раз объектом исследования стали сети ресторанов Burger King, Tim Hortons и Popeyes, входящие в состав...
-
Cloudflare отразила крупнейшую DDoS-атаку в истории - 115 Тбит/с
Компания Cloudflare сообщила о предотвращении самой масштабной DDoS-атаки на сегодняшний день. Пиковая мощность атаки составила 115 Тбит/с, что делает её крупнейшей в истории.
Подробности атаки
Атака была направлена на облачные...
-
BtcTurk взломали: пользователи остались без $48 млн
Крупнейшая турецкая криптобиржа BtcTurk сообщила о серьёзном инциденте безопасности. Из горячих кошельков платформы неизвестные вывели около $48 миллионов. Биржа уже приостановила ввод и вывод средств, однако торги и работа с турецкой лирой...
-
Telegram объяснил меры по блокировке звонков в России
Пресс-служба Telegram заявила, что компания продолжает бороться с вредоносным использованием платформы. По данным сервиса, модераторы с помощью специальных инструментов на базе искусственного интеллекта отслеживают публичные каналы и чаты, а...
-
Matrix больше не анонимен: конец эпохи Element
В начале апреля популярный мессенджер Element, работающий на протоколе Matrix, изменил условия использования. С этого момента администрация сервиса получила доступ к IP-адресам пользователей и контенту чатов - как приватных, так и публичных. Это...
-
Как превратить Android на базе MTK в безопасное и функциональное устройство
Приветствую! В этой статье я расскажу, как настроить ваш Android-смартфон на процессоре MTK, чтобы сделать его максимально безопасным, функциональным и свободным от лишнего софта.
1. Выбор устройства и подготовка...
-
Пентестер, или тестировщик на проникновение, - это специалист в области информационной безопасности, который выполняет контролируемые атаки на компьютерные системы и сети, чтобы обнаруживать уязвимости и оценивать уровень защиты организации от внешних и внутренних атак. Пентестеры работают на...
-
Как правило, стандартных настроек Tor, которые реализованы в оболочке Vidalia, достаточно для анонимной работы в интернете. Однако иногда могут возникать ситуации, когда требуется изменить параметры Tor для улучшения конфиденциальности и безопасности. Это можно сделать с помощью редактирования...