Как стать автором
Обновить
18
0
Qualcomm @Qualcomm

Пользователь

Отправить сообщение

Сложно, уязвимо, недонастроено: киберугрозы 2020

Время на прочтение6 мин
Количество просмотров5.4K
image

Технологии развиваются и усложняются год за годом, а вместе с ними совершенствуются методики атак. Современные реалии требуют онлайн-приложений, облачных сервисов и платформ для виртуализации, поэтому уже не получится спрятаться за корпоративным файрволом — и не высовывать нос в «опасный интернет». Всё это вместе с распространением IoT/IIoT, развитием финтеха и растущей популярностью удалённой работы до неузнаваемости изменило ландшафт угроз. Поговорим о кибернапастях, которые готовит нам 2020 год.
Читать дальше →
Всего голосов 6: ↑6 и ↓0+6
Комментарии1

Как и зачем можно взломать VR

Время на прочтение5 мин
Количество просмотров5.9K
image

Можно ли взломать «виртуальную реальность»? И если да, то зачем это делать? Ответ на первый вопрос — да, можно. Эксперты по информационной безопасности за последние годы несколько раз демонстрировали наличие серьёзных уязвимостей в популярных VR-разработках, отмечая, что злоумышленники могут воспользоваться ими для причинения реального вреда. Что касается ответа на вопрос «зачем», то он зависит от сферы применения «виртуальной реальности».
Всего голосов 12: ↑8 и ↓4+4
Комментарии2

Дети в интернете: как обеспечить кибербезопасность самых уязвимых пользователей

Время на прочтение5 мин
Количество просмотров8.3K
image

Проблема с юными пользователями смартфонов, планшетов и прочих устройств с выходом в интернет заключается не только в том, что дети могут случайно увидеть, прочитать или скачать что-нибудь неуместное в их возрасте, но и в том, что в связи с недостаточным жизненным опытом и знаниями они очень уязвимы перед действиями злоумышленников. Хуже того: дети могут оказаться не только жертвами, но и инструментом мошенников. Что с этим делать?
Читать дальше →
Всего голосов 33: ↑16 и ↓17-1
Комментарии14

Fake News: как создаются фейковые новости и можно ли их распознать

Время на прочтение7 мин
Количество просмотров26K
image

Фейковые новости влияют на политику больших стран, их создатели зарабатывают немалые деньги, используя различные схемы монетизации, а в будущем fake news смогут сокрушать бизнесы. Рассказываем, кто и зачем создает фейковые новости, как организуются поддельные информационные кампании и как распознать фейк обычному пользователю.
Читать дальше →
Всего голосов 16: ↑14 и ↓2+12
Комментарии12

Как защитить 5G в «умном» городе: применяем новую архитектуру безопасности

Время на прочтение6 мин
Количество просмотров3.4K


В прошлом нашем посте речь шла об исследовании международного коллектива учёных
A Security Architecture for 5G Networks, которые искали способ защитить сети пятого поколения. Исследователи предлагают для этого новую архитектуру безопасности. Чтобы лучше понимать термины и понятия, которые относятся к исследованию, стоит ознакомиться с первым постом или с полным текстом работы. Здесь же речь пойдёт о практическом применении архитектуры безопасности, причём сразу на примере такого огромного объекта, как «умный» город.

Читать дальше →
Всего голосов 8: ↑7 и ↓1+6
Комментарии0

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность