В отличие от точек доступа, принадлежащих компаниям, которые, как правило, находятся под защитой, весьма вероятно, что соседский домашний роутер сконфигурирован некорректно. Термин «соседский» здесь упоминается в том смысле, что для успешного взлома необходимо быть в непосредственной близости от жертвы (что, в общем, не проблема, если у вас есть внешняя антенна)…
В традиционном, привычном для подавляющего большинства пользователей понимании электронной подписи (ЭП) ключ этой самой подписи хранится у её владельца. Чаще всего для этого используется некий защищённый ключевой носитель в формате USB-токена или смарт-карты, который пользователь может носить с собой. Этот ключевой носитель тщательно оберегается владельцем от посторонних лиц, поскольку попадание ключа в чужие руки означает его компрометацию. Для использования ключа на устройстве владельца устанавливается специализированное программное обеспечение (СКЗИ), предназначенное для вычисления ЭП…
Новейшие системы контроля доступа существенно повышают уровень безопасности, предоставляя возможность использовать мобильные устройства в качестве идентификаторов, что становится очень удобным для пользователей.Мобильный контроль доступа упрощает процессы безопасного управления идентификацией, в то же время открывая новые возможности для решений, которые позволяют интегрировать многоуровневый контроль физического доступа и информационную безопасность в единую систему…
Особенность отечественного законотворчества —периодическое нарастание активности авторов законопроектов. Это часто становится причиной того, что простой гражданин не может сориентироваться в творческой деятельности депутатов Госдумы: какие инициативы реально назрели, а что не так уж актуально…
Исследование нового вируса Regin, выполненное не так давно компанией Symantec, показало впечатляющие результаты. По полученным данным стало ясно, что это не просто очередной «вредонос». Regin, который впервые был замечен еще в 2008 году, – это виртуозно разработанный профессионалами шпион с очень сложной архитектурой и обширными возможностями (анализ электронной почты, экранных снимков, перехват сетевого трафика и т.д.), который нацелен на крупные организации и индивидуальных пользователей…
Федеральное правительство знало в августе 2013 года, что американское правительство не давало согласия на подписание соглашения об отказе от взаимного шпионажа. Тем не менее, представитель канцлера Меркель утверждал тогда обратное…
26-27 мая на международной конференции Positive Hack Days прошли необычные хакерские конкурсы: участники одного из них взламывали банкомат, а участники другого – онлайновую банковскую систему…
Разработчики многих программных продуктов сейчас злоупотребляют доверием пользователей, внедряя модули отслеживания и используя другие серые технологии. У нас с вами есть способ сопротивляться…