защита информации

  1. S

    Анонс Мы с приглашением на отраслевые конференции. Расскажем, как оптимизировать ИБ

    Сфера безопасности одна из самых закрытых. Но общение с коллегами по цеху сильно экономит время при поиске ответов на сложные вопросы. Поэтому мы собираем руководителей по информационной безопасности на трех отраслевых конференциях, чтобы обсудить актуальные задачи инфобеза и поделиться кейсами...
  2. Rosmijik

    Структуризация объекта защиты и ее значение

    Помогите с вопросом для отчета В чем заключается роль структуризации объекта при определении тех элементов, которые нуждаются в защите? Каким образом и с какой целью осуществляется структуризация объекта защиты?
  3. Андрей Югов

    Посоветуйие литературу по безопасности

    Защита интернет, сетей. Защита от взлома и т.п Соседские подростки считают себя героями киберпреступного мира и постоянно ломают комп, воруют данные
  4. L

    Не платить за аккаунт

    Предположим у меня есть сайт по видео редактированию. Чтобы пользоваться услугами без ограничений нужно приобрести подписку за n=сумму. 1.Может ли злоумышленник сделать обход авторизации с SQL инъекции и не оплачивая пользоваться ими? 2.Как защититься и как могут атаковать такие сервисы?
  5. G

    Организационно-правовые аспекты деятельности службы системы комплексной защиты информаци

    Возникла проблема при написании курсовой(тема представлена в заголовке), при прочтении темы в голову не приходит ничего, при поиске информации не понятно то ли это. Можете порекомендовать ресурсы на которых можно найти информацию или объяснить кратко. заранее спасибо)))
  6. S

    Каким должен быть безопасный ПК

    Всем привет, хочу спросить совета у заинтересованной аудитории. В настоящее время я участвую в проекте по разработке и производству компактных портативных ПК. Ссылок и картинок вставлять не хочу, чтобы не сочли рекламой, но если совсем кратко – выглядит это как небольшой металлический...
  7. А

    Ищу Специалиста по информационной безопасности!

    М. Ленинский проспект, график 5/2 с 10.00 до 19.00, оформление по ТК, командировки, з/п от 120 000 рублей (и выше - обсуждается с каждым кандидатом индивидуально по результатам собеседования). Обязанности: · Аудит ИТ-инфраструктуры Заказчиков различных сфер деятельности · Оценка соответствия...
  8. Л

    Помочь объяснить шифры поворотной решетки и вертикальной перестановки

    Помогите,пожалуйста, разобраться как работает шифры перестановки, у какого шифра лучше стойкость и почему,и как определять ключи с примерами С этой темой столкнулась в первый раз и самой не получается разобраться, помогите,пожалуйста
  9. DeathDay

    Информация о самой информации и её экспериментальное исследование

    Информация о самой информации. Основные понятия Метаданные - информация о самой информации. Иногда полезным является знать не только информацию, но и данные о самой информации, где, когда и кем она была создана. Для того, чтобы заводить разговоры о чём-либо, нужно знать о чём говоришь, следуя...
  10. 8

    Статья Удаленно удаляем данные с украденного ноутбука

    Всем доброго! Огромное количество людей предпочитают стационарным компьютерам ноутбуки. Естественно, он удобнее, мобильнее, и, если правильно подобрать параметры, не так уж уступает в скорости работы и мощности. Если брать нашу сферу деятельности, до без ноутбука практически никуда. Но так...
  11. Debug

    Soft Слежка за Android телефоном с помощью Cerberus

    Введение: Сегодня мы рассмотрим, как же можно организовать слежку за Android телефоном. Обычно если нужно установить контроль за телефоном мы обращаемся либо к проектам с открытым исходным кодом, либо выбираем бесплатные, кто-то для надежности выбирает платные и надежные продукты. А мы...
  12. Л

    Soft Атака Thermanator.

    Всем привет. Я заметил что атака Thermanator является тредом и трендом в ИБ. Специалисты выяснили, что с помощью тепловой камеры можно определить, какие клавиши нажимал пользователь. Уязвимость обнаружили ученые из Калифорнийского университета. Для атаки потребовалась термальная камера средней...
  13. Л

    Soft Проект "Haven".

    Haven - Система наблюдения из телефона. Проект Эдварда Сноудена. Приложение рекомендовано проектами: Guardian и Freedom of the Press Foundation. Это похоже на шпионского жука из телефона. Так и есть. В Haven есть следующие фунции: 1)Движение и вибрация телефона. 2)Камера в видимом окружении...
  14. yarr

    Статья Информационная безопасность и защита информации на предприятии

    Приветствую всех! Дисклеймер: тут возникла небольшая потребность восполнить пробелы по профориентации посетителей форума, решил помочь в силу своих возможностей, статья не является истиной в последней инстанции, так что попрошу дополнить тему людей с опытом работы в сфере защиты...
  15. O

    пЫАнЭрам о хакинге

    Весь этот раздел форума озаглавлен "Информационная безопасность". Но он "медленно но уверенно" наполняется заметками о инструментах взлома, меняя направленность из информационной безопасности в её преодоление... Это нормально, ... и мотивируется авторами целями изучения инструментов преодоления...