Айті та Веб

 Іноді простіше підкупити співробітника, чим використати кибер-атаки для злому системи

 Іноді простіше підкупити співробітника, чим використати кибер-атаки для злому системи

Коли мова заходить про захист корпоративної інформаційної безпеки, існує декілька чинників, на які необхідно звернути увагу. Два з них, втім, особливо важливі: перший - це моніторинг людського чинника, який часто є головним тригером для кибер-атак і витоку даних. Другий - це застосування інтелекту для усіх процесів, щоб сучасна інформаційна безпека не спрацьовувала постфактум, а працювала на випередження.

Три серйозні кибератаки, які відзначилися в 2019

Три серйозні кибератаки, які відзначилися в 2019

Кибератаки стають все частіше і частіше, з одного боку системи безпеки підвищують свої рівні, але і хакери не коштують на місці. А вже руйнувати завжди простіше, ніж створювати. Наведемо приклади гучних кибеаратак за останні півроку.

Що таке "Тіньовий профіль"

Що таке "Тіньовий профіль"

Журналісти навіть ввели термін «тіньовий профіль» — так називається прихована інформація про користувача, яку зберігає Facebook. Дані в цей профіль стікаються із смартфонів, поштових скриньок і, ймовірно, особистих повідомлень.

Як соцмережі перетворилися на інструмент розпалювання ненависті і брудної політичної боротьби

Як соцмережі перетворилися на інструмент розпалювання ненависті і брудної політичної боротьби

Соціальні мережі з'явилися приблизно на початку 2000-х і, як передбачалося, повинні були зробити світ відкритішим, зв'язуючи людей між собою. З часом ця технологія змінила політику і суспільство: популярність в соцмережах стала важливіша, ніж в справжньому житті, а лайки і перепосты все частіше за сталь використали, щоб поширювати ненависть, фейки і пропаганду. Соцмережі збільшили потік інформації — і тепер безліч людей, особливо молодих, живуть одноденними новинами, забуваючи про уроки минулого. Соцмережі не є поганими самі по собі. Проте настав час обмежити деякі з їх деструктивних ефектів — боротися з тролями, з «токсичною» і недостовірною інформацією.

Тіньовий проект «Інформаційний спецназ»: для яких цілей готують молоду гвардію?

Тіньовий проект «Інформаційний спецназ»: для яких цілей готують молоду гвардію?

У МГЄР (молода гвардія єдиної Росії) пройшов перший модуль навчання «інформаційного спецназу», де випускник ФСБ, за сумісництвом професор МГУ Андрій Манойло показав, як правильно робити інформаційні вкидання, застосовувати вірусні технології і перехоплювати інформаційну повістку, «оперативну ініціативу» у ідеологічного супротивника. Відомо, що методи перехоплення повістки розбиралися на прикладі резонансної інформаційної операції «Скрипальские читання».

Вплив інтернету на нашу пам

Вплив інтернету на нашу пам'ять.

Нам попалася невелика стаття про вплив інтернету, вирішили з вами поділитися. Як на ваш погляд інтернет впливає на пам'ять людини?

До витоків: як зароджувалася інформаційна безпека

До витоків: як зароджувалася інформаційна безпека

Спочатку, щоб говорити про зародження інформаційної безпеки, про її джерела, спершу відмітимо, що в цій статті інформація розглядається в якості зброї, в якості того, що застосовувалося проти людей ще багато років тому. Так от, звідки зародилася ця зброя - спробуємо вам пояснити.

Як Bluetooth може бути причиною атаки

Як Bluetooth може бути причиною атаки

Останні дані показують, що в 2019 році нині використовується 26,6 мільярда пристроїв з Bluetooth, і до 2025 року ця цифра значно зросте до 75 млрд.

Пошук роботи в соцмережах

Пошук роботи в соцмережах

Займаючись пошуками роботи, ми намагаємося ретельно скласти резюме і підготуватися до співбесіди. Але нерідко забуваємо про інші чинники. Наприклад, про свої аккаунти в соціальних мережах. Адже інформація, що міститься там, іноді може стати вирішальним аргументом для працедавця в користь або проти вашої кандидатури.