Кибервойна/ — Texnolenta.ru

Метка: Кибервойна/

Северная Корея проникает в оборону: какие военные технологии Lazarus хочет украсть?

Северная Корея проникает в оборону: какие военные технологии Lazarus хочет украсть?

Шпионаж – один из способов страны узнавать о техническом прогрессе соперников. …

Источник
Тень Тегерана над Белым домом: захочет ли Иран «поучаствовать» в грядущих выборах?

Тень Тегерана над Белым домом: захочет ли Иран «поучаствовать» в грядущих выборах?

Microsoft предупреждает: после разрушительных кибератак на Израиль американским политикам есть чего бояться. …

Источник
Санкции? Какие санкции? КНДР продолжает кибератаки во имя ядерного превосходства

Санкции? Какие санкции? КНДР продолжает кибератаки во имя ядерного превосходства

За последние несколько лет хакеры обогатили страну на 3 миллиарда долларов. …

Источник
Опасность миновала: американские специалисты смогли отбиться от атак Volt Typhoon

Опасность миновала: американские специалисты смогли отбиться от атак Volt Typhoon

Однако нейтрализация этого киберинцидента не устраняет риски будущих вторжений в инфраструктуру США. …

Источник
ИГИЛ захватил цифровое пространство: как страны противодействуют террористам в виртуальном мире

ИГИЛ захватил цифровое пространство: как страны противодействуют террористам в виртуальном мире

США наносит мощный удар по финансовым каналам преступников. …

Источник
Mustang Panda: кто стоит за кибершпионажем против Мьянмы и стран Азии?

Mustang Panda: кто стоит за кибершпионажем против Мьянмы и стран Азии?

Политическая обстановка между странами вынуждает Китай подключить своих разведчиков. …

Источник
Кибератака на Microsoft: Неизвестные хакеры проникли в почтовые аккаунты высшего руководства

Кибератака на Microsoft: Неизвестные хакеры проникли в почтовые аккаунты высшего руководства

Скрытая угроза и ответные меры кибергиганта. …

Источник
Азиатский центр кибермошенничества в Мьянме перешёл под контроль народного сопротивления

Азиатский центр кибермошенничества в Мьянме перешёл под контроль народного сопротивления

Мощный удар по цифровым ресурсам преступников призван искоренить беззаконие во всём регионе. …

Источник
Британская ядерная безопасность оказалась под угрозой из-за профиля на LinkedIn

Британская ядерная безопасность оказалась под угрозой из-за профиля на LinkedIn

Продвинутые методы социальной инженерии как глобальное оружие в кибервойне. …

Источник
Тайный хакер в Иране: как один человек поставил на колени целую страну

Тайный хакер в Иране: как один человек поставил на колени целую страну

Кому может быть выгоден столь масштабный хакерский инцидент? …

Источник
Группа Cyber Toufan ежедневно сливает до 16 Гб данных 49 крупнейших израильских компаний

Группа Cyber Toufan ежедневно сливает до 16 Гб данных 49 крупнейших израильских компаний

Исследователи считают, что иранские хакеры «убивают двух зайцев», целясь еще и в США. …

Источник
Театр теней: ASPI раскрывает крупную пропагандистскую кампанию на YouTube

Театр теней: ASPI раскрывает крупную пропагандистскую кампанию на YouTube

Как ИИ помогает Китаю манипулировать мировым общественным мнением. …

Источник
Кибернаёмники — невидимые солдаты в международных информационных войнах

Кибернаёмники — невидимые солдаты в международных информационных войнах

Какие последствия несёт за собой выполнение заказных взломов, явно нарушающих права человека. …

Источник
Хакеры спровоцировали кризис в водной индустрии США

Хакеры спровоцировали кризис в водной индустрии США

CISA предупреждает об увеличении числа атак, использующих уязвимость оборудования Unitronics. …

Источник
Индия «затыкает рты» иностранным СМИ: изданию Reuters пришлось удалить статью о хакерах из Нью-Дели

Индия «затыкает рты» иностранным СМИ: изданию Reuters пришлось удалить статью о хакерах из Нью-Дели

Журналисты не планируют сидеть сложа руки и вскоре оспорят решение индийского суда. …

Источник
Бэкдор Chinotto: новое кибероружие прислужников Ким Чен Ына терроризирует бизнес Южной Кореи

Бэкдор Chinotto: новое кибероружие прислужников Ким Чен Ына терроризирует бизнес Южной Кореи

APT-C-28 модернизировала свои инструменты, защитить ценные данные стало ещё сложнее. …

Источник