Тел.: +996550559825, +996700511045

Атака SonarSnoop превращает смартфон в эхолокатор для хищения информации
Хакеры: Россия и Китай
Кибергруппа PowerPool освоила уязвимость нулевого дня в Advanced Local Procedure Call
Раскрываем номера пользователей Telegram
8 известных приёмов уличных мошенников-манипуляторов
Как защитить банковскую карту от мошенников
Хакеры подделали мессенджер Viber
Ученые выяснили, что смартфон можно взломать через динамик
Умные лампы как источник утечки информации
Анализ несанкционированной записи звука и видео в Android-приложениях
Атака NetSpectre, приводящая к утечке содержимого памяти по сети
Техника восстановления ключей шифрования через анализ шумов в сигнале от беспроводных чипов
Анализ перехвата провайдерами транзитного DNS-трафика
Воссоздание содержимого на экране через анализ звуковых колебаний от LCD-монитора
Информационная безопасность банковских безналичных платежей. Часть 6 — Анализ банковских преступлений
Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ тематических ссылок про взломы банков
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор стандартов моделирования угроз
Информационная безопасность банковских безналичных платежей. Часть 2 — Типовая IT-инфраструктура банка
Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты
Основы информационной безопасности виртуального сервера. Часть 4: Стандарты и спецификации
Основы информационной безопасности. Цена ошибки
Основы информационной безопасности. Часть 2. Информация и средства её защиты
Основы информационной безопасности. Часть 1: Виды угроз
Информационная безопасность предприятия: ключевые угрозы и средства защиты
Информационная безопасность