Авторизованный CISSP training от ISC2

И снова CISSP! Обучение по CISSP – это важнейший этап в карьере эксперта информационной безопасности. Официальное обучение CISSP от ISC2 является наиболее всесторонним и полным обзором концепций обес...

Предустановленное вредоносное ПО на устройствах Android...

Сегодня операционная система Android очень популярна в Китае. Устройства на базе этой ОС составляют почти 90% мобильного парка страны. Однако, очень немногие из этих устройств имеют сертификат подлин...

Большие угрозы для маленького устройства...

«Когда слова теряют свой смысл – люди теряют свободу» Конфуций Мобильные устройства с их огромным информационным наполнением, которые мы всегда имеем с собой и которые постоянно подключены к глобальн...

Как использовать двухэтапную аутентификацию в программах, которые ее н...

Как использовать двухэтапную аутентификацию в программах, которые ее не поддерживают Google Двухэтапная аутентификация от Google обеспечивает дополнительную проверку безопасности в случае хищения пар...

Платить или не платить?

Безмалый В.Ф. MVP Consumer Security Microsoft Security Trusted Advisor Ежегодно, когда приходит пора обновить лицензию антивируса, перед миллионами пользователей встает один и тот же вопрос. Платить ...

Результаты анализа используемых паролей, проведенного Trustwave, неуте...

Слабые пароли, или пароли по умолчанию, применяются в одной трети всех паролей, обследованных Trustwave. Согласно данным отчета, в 2014 году наиболее распространенным был пароль «Password1». В ходе с...

Технологи социальной инженерии

Социальная инженерия реализует прежде всего нетехнические угрозы безопасности. Разнообразный характер потенциальных угроз требует информирования о них и обучения управленческого и технического штата ...