www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Автоматизация  

Автоматизируем рутину: что реально работает?

Многие сисадмины автоматизировали что-то за последний год. Но далеко не все остались

 Читать далее...

Защита ИТ-системы  

Практическая защита: что вы внедрили и что мешает?

Какие меры безопасности реально внедрить в реальных условиях – и что не

 Читать далее...

Вопрос-ответ  

Обеспечиваем безопасную эксплуатацию базы данных

Что для вас чаще всего является причиной инцидентов с БД? Как вы

 Читать далее...

Книжная полка  

От «безопасного» Linux до Контролируемого взлома

Издательство «БХВ» продолжает радовать читателей интересными новинками и в наступившем году. Вы можете

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 12588
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 12714
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 10174
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5613
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 6455
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 6318
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 9183
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5775
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 6004
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 10149
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13566
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 15058
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 17011
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11853
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9850
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 8090
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 7041
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5879
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5508
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5848
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Всегда ли действие равно противодействию?

Архив номеров / 2024 / Выпуск №1-2 (254-255) / Всегда ли действие равно противодействию?

Рубрика: Безопасность /  Новости инфобеза

 

 

Всегда ли действие
равно противодействию?

Третий закон Ньютона невольно приходит на ум, когда анализируешь новости из мира информационной безопасности. Извечная борьба добра и зла, которая держит всегда в напряжении: кто кого? Впрочем, добро все-таки побеждает, препятствия преодолеваются, а опыт помогает это делать быстрее и эффективнее.

 

Компания «Информзащита»

Хакеры выдают себя за экспертов по информационной безопасности

Мошенники начали выдавать себя за специалистов по информационной безопасности, чтобы провести повторные кибератаки против организаций, которые ранее уже пострадали от атак программ-вымогателей, предупреждают эксперты.

Представляясь специалистами информационной безопасности, злоумышленники втираются в доверие сотрудников компаний, обещая помочь им справиться с последствиями предыдущей атаки. В итоге хакеры получают доступ к конфиденциальной информации и повышают успешность своей атаки. А жертвы программ-вымогателей во второй раз подвергаются вымогательству.

<...>

Ключевые слова: фишинг, утечка данных, безопасность КИИ, вредоносные программы, угрозы, кибербезопасность, хакеры, инциденты, вирусы


Полную версию статьи читайте в журнале
Подпишитесь на журнал

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru