Где я?
ББ-Home > Posts tagged "кибербезопасность"

Children’s Online Privacy Protection Act

Electronic Code of Federal Regulationse-CFR data is current as of April 4, 2019 Title 16 → Chapter I → Subchapter C → Part 312 Browse Previous | Browse Next Title 16: Commercial Practices PART 312—CHILDREN'S ONLINE PRIVACY PROTECTION RULE Contents §312.1 Scope of regulations in this part.§312.2 Definitions.§312.3 Regulation of unfair or deceptive acts or practices

Время «фрекен боковых»

В конце июля группа сенаторов (Андрей Клишас, Александр Башкин, Людмила Бокова и Александр Карлин) передала на рассмотрение в Госдуму законопроект, требующий персонализацию адресов электронной почты по номеру телефона. Вы уже, наверное, поняли, в чем суть предложения. Есть номер, есть адрес электронной почты, нет номера, нет адреса электронной почты. Утром номер, вечером

NIST Small Business Cybersecurity Act

NIST Small Business Cybersecurity Act Public Law 115-236115th Congress An Act To require the Director of the National Institute of Standards and Technology to disseminate guidance to help reduce small business cybersecurity risks, and for other purposes. //NOTE: Aug. 14, 2018 - [S. 770]// Be it enacted by the Senate and House of Representatives

Средневековое кибер сознание

В отсутствие действенного международного права и других сдерживающих факторов некоторые государства уподобляются гопникам и начинают вести себя по отношению друг к другу ничуть не лучше средневековых непоседливых племен, только и ищущих возможности, кому и как подпортить жизнь.Поэтому отсутствие на сегодняшний день эффективного в отношении киберпреступности международного права заботит общество ничуть

Кибер беззаконие

Пока на фронте борьбы с киберпреступностью дела у мирового сообщества, скорее, из рук вон плохо, чем хорошо.Проблема во взаимных претензиях, амбициях, непрекращающихся попытках перетянуть одеяло на себя. Всё как у лебедя, рака и щуки. Или как у российских демократов. Одолевая киберпреступность - что случается с законом, когда закон не может быть

Менеджеры паролей, или от добра добра не ищут

На наш взгляд адекватной альтернативы менеджерам паролей сегодня просто нет. Для большинства как рядовых, так и корпоративных пользователей они действительно луч света в царстве кибер мрака.И действительно они хорошо справляются с задачами, для решения которых были созданы - управления паролями. С другой стороны, не существует полностью безопасного ПО. Ни в

Страна на ручнике

Не справившись с Telegram, некоторое время назад ФСБ обратила свой взор в сторону другой куда более российской компании, каковой является Яндекс, и запросила у последней до кучи все ключи для дешифровки сообщений.Трудно было не обратить внимание на очередную попытку силовой структуры поставить под контроль каждый чих и вздох. Судя по заявлениям

Эра шпионажа

Шпионаж, разведка, контроль... по мере повсеместного распространения IoT устройств и совершенствования технологий искусственного интеллекта и обработки больших данных эти слова начинают касаться всех и каждого. Теперь выражение "и у стен есть уши" стоит воспринимать едва ли не буквально, а другое, гласящее, что "дома и стены помогают" все чаще наводит на вопрос:

Утечки данных и критичность времени

Утечки данных: почему скорость ключевой фактор для сохранения доверия Data breaches: why speed is key to keeping public trust Nick Easen, Raconteur 24 февраля 2019 В наши дни, когда социальные сети и кризисы в связях с общественностью стремительно выходят из-под контроля, первые часы после утечки данных могут спасти или разрушить репутацию компании. Масштабные кибератаки, судя

BCEB: к превосходству в кибербезопасности

Baldrige Cybersecurity Excellence Builder Version 1.1 Released Пресс-релиз 28 марта 2019 года Сокращенная версия Baldrige Performance Excellence Program и National Institute of Standards and Technology объявляют о выходе Baldrige Cybersecurity Excellence Builder версии 1.1. Это обновленная версия к инструменту по добровольной самооценке воспроизводит 2019-2020 Baldrige Excellence Framework и Framework for Improving Critical Infrastructure Cybersecurity

Top