www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Автоматизация  

Автоматизируем рутину: что реально работает?

Многие сисадмины автоматизировали что-то за последний год. Но далеко не все остались

 Читать далее...

Защита ИТ-системы  

Практическая защита: что вы внедрили и что мешает?

Какие меры безопасности реально внедрить в реальных условиях – и что не

 Читать далее...

Вопрос-ответ  

Обеспечиваем безопасную эксплуатацию базы данных

Что для вас чаще всего является причиной инцидентов с БД? Как вы

 Читать далее...

Книжная полка  

От «безопасного» Linux до Контролируемого взлома

Издательство «БХВ» продолжает радовать читателей интересными новинками и в наступившем году. Вы можете

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 12220
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 12344
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 9812
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5529
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 6398
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 6260
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 9124
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5712
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5915
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 10091
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13483
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14966
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16725
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11569
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9575
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7811
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6968
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5800
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5429
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5773
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Всегда ли действие равно противодействию?

Архив номеров / 2024 / Выпуск №1-2 (254-255) / Всегда ли действие равно противодействию?

Рубрика: Безопасность /  Новости инфобеза

 

 

Всегда ли действие
равно противодействию?

Третий закон Ньютона невольно приходит на ум, когда анализируешь новости из мира информационной безопасности. Извечная борьба добра и зла, которая держит всегда в напряжении: кто кого? Впрочем, добро все-таки побеждает, препятствия преодолеваются, а опыт помогает это делать быстрее и эффективнее.

 

Компания «Информзащита»

Хакеры выдают себя за экспертов по информационной безопасности

Мошенники начали выдавать себя за специалистов по информационной безопасности, чтобы провести повторные кибератаки против организаций, которые ранее уже пострадали от атак программ-вымогателей, предупреждают эксперты.

Представляясь специалистами информационной безопасности, злоумышленники втираются в доверие сотрудников компаний, обещая помочь им справиться с последствиями предыдущей атаки. В итоге хакеры получают доступ к конфиденциальной информации и повышают успешность своей атаки. А жертвы программ-вымогателей во второй раз подвергаются вымогательству.

<...>

Ключевые слова: фишинг, утечка данных, безопасность КИИ, вредоносные программы, угрозы, кибербезопасность, хакеры, инциденты, вирусы


Полную версию статьи читайте в журнале
Подпишитесь на журнал

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru