Instagram имеет отличную систему безопасности и, если вы решили, взломать чей-то профиль или же изменить настройки приватности — придётся приложить немало усилий и, скорее всего, вас ждёт... Читать далее
Нет одной конкретной методологии или сценария. Часто уязвимости находят обычные пользователи. Сколь скрупулёзными не были бы штатные тестировщики, обнаружить все недостатки, касающиеся не... Читать далее
Некоторые банки предлагают одноразовые пароли на скретч-картах или распечатанные (как Сбербанк до недавнего времени). Также популярно использование электронных подписей на внешних... Читать далее
Перехват SMS возможен. Причём не только в теории. Многие мошеннические схемы построены на перехвате SMS, например, кража денег через интернет-банк. Для перевода средств многие банки... Читать далее
18+ контент
Мы посчитали, что не все хотят видеть подобный контент в ленте, но вам виднее.
Современные технологии дают много возможностей. Существуют программы, которые собирают информацию обо всех коммуникациях, ведут журналы переписки из социальных сетей, мессенджеров... Читать далее
Влияние кибервойск и эффект от ведения кибервойн будет неуклонно расти с развитием технологий. Уже сегодня огромное число устройств и оборудования соединено с сетью Интернет и во многом... Читать далее
Кибервойны могут вестись и в номинально мирное время. В 2016 году официальные лица разных стран неоднократно обвиняли другие страны в атаках на собственные ресурсы, объекты инфраструктуры... Читать далее
В настоящий момент несколько десятков стран официально используют специализированные подразделения по кибербезопасности для военных или разведовательных целей, реально — уже более сотни... Читать далее
Кибервойны станут важным компонентом боевых действий будущего. На всех этапах: от планирования операций, информационной войны и разведки до вывода из строя объектов инфраструктуры... Читать далее
Кибервойска разных стран создавались с разными целями и задачами, однако принципиально имеются три направления их деятельности:
* шпионаж;
* кибератаки;
* информационные войны.
Шпионаж... Читать далее