Кибератака в Южной Корее, 2013 г.
Кибератака в Южной Корее в 2013 году Перевод и исправление ошибок Переводчики должны исправлять ошибки и подтверждать точность. Не следует […]
Кибератака в Южной Корее в 2013 году Перевод и исправление ошибок Переводчики должны исправлять ошибки и подтверждать точность. Не следует […]
Национальный центр защиты критически важной информационной инфраструктуры Создание и функции NCIIPC NCIIPC – это правительственная организация Индии, созданная в 2014
Военная игра (взлом) Определение и концепция военных игр в области кибербезопасности Военные игры – это интеллектуальный спорт, где участники используют
Кибероружие Определение и характеристики кибероружия Кибероружие – это вредоносные агенты, используемые в военных и разведывательных целях. Включает компьютерные вирусы, трояны,
Рынок эксплойтов нулевого дня Определение и структура рынка эксплойтов нулевого дня Рынок эксплойтов нулевого дня включает в себя продажу уязвимостей
Индустрия кибероружия Индустрия кибероружия Включает продажу эксплойтов, “нулевых дней” и технологий наблюдения. Рынки могут быть как серыми, так и черными,
Flame (вредоносное ПО) История и обнаружение Flame Flame – вредоносное ПО, разработанное для шпионажа и саботажа. Обнаружено в 2012 году,
Сетецентрическая война Определение и концепция сетецентрической войны Сетецентрическая война – это форма военных действий, в которой информация и связь являются
Кибероружие Определение и характеристики кибероружия Кибероружие – это вредоносные агенты, используемые в военных и разведывательных целях. Включает компьютерные вирусы, трояны,
Программа вознаграждения за ошибки Программы вознаграждения за ошибки Программы предлагают признание и компенсацию за сообщения об ошибках в системах безопасности.
Веб-угроза Определение и типы веб-угроз Веб-угрозы – это киберпреступления, совершаемые через Интернет. Используют различные вредоносные программы и мошеннические действия. Применяют
Брандмауэр приложений Определение и история брандмауэра приложений Брандмауэр приложений контролирует системные вызовы и сообщения приложений. Разделяется на сетевые и хостинговые
Промышленный шпионаж Обзор промышленного шпионажа Промышленный шпионаж включает в себя сбор информации о технологиях и бизнес-стратегиях конкурентов. В статье рассматриваются
Сигнальная разведка Основы радиоразведки Радиоразведка включает в себя сбор информации о противнике через радиосигналы. Радиоразведка может быть пассивной (перехват) или
Кибершпионаж Определение и история кибершпионажа Кибершпионаж – это сбор информации о противнике с использованием компьютерных технологий. Кибершпионаж является частью информационной
Категория:Криптография – Википедия Основы криптографии Криптография преобразует информацию в зашифрованную форму. В прошлом использовалась для защиты секретных сообщений. Расширила сферу
Аппаратный бэкдор Определение и опасность аппаратных бэкдоров Аппаратные бэкдоры – это уязвимости в аппаратном обеспечении, которые могут использоваться для взлома
Информационная война Определение и история информационной войны Информационная война – это использование информации для достижения политических и военных целей. Информационная
Стандарты информационной безопасности Основы кибербезопасности Кибербезопасность включает защиту от киберугроз и обеспечение конфиденциальности данных. Стандарты и основы кибербезопасности разрабатываются международными
Маркус Хесс Маркус Хесс – немецкий хакер Хесс и его сообщники взломали военные и промышленные компьютеры в США, Европе и
Агентство кибербезопасности Обзор Агентства кибербезопасности Сингапура Агентство кибербезопасности (CSA) является правительственным органом, управляемым Министерством цифрового развития и информации Сингапура. CSA