SOS :: Security Operation Space
20 апреля, пятница, 00:00
Hot News:
  Links  //  Other

Other

Каким образом спецслужбы получают ваши данные с гаджетов. Расследование
Цифровые следы не так просто удалить. В большинстве случаев криминалисты всё равно найдут ваши данные. Порой даже физическое повреждение диска не помогает. Рассказываем, какими методами пользуются специалисты по форензике – компьютерной криминалистике...
23.03.2018 г.
pdf
0.96 M

У монографії запропоновано вирішення проблемних питань у сфері кібербезпеки, що є надзвичайно актуальними в контексті розвитку інформаційного суспільства, зростання кіберзлочинності, використання засобів кібертероризму у гібридних війнах та необхідності розбудови системи забезпечення кібернетичної безпеки України відповідно до визначених стратегічних напрямків з урахуванням тенденцій розвитку кіберпростору, сучасних викликів та загроз його безпеці.

Издатель: Other Тип: обзор / отчёт Тематика: киберзащита
22.03.2018 г.
pdf
5.08 M

This document is the result of the work of a multinational team of volunteer academics and researchers drawn from 17 nations associated with the Partnership for Peace Consortium (PfPC) Emerging Security Challenges Working Group (ESCWG). Our aim was to produce a flexible and generally comprehensive approach to the issue of cybersecurity.

Издатель: Other Тип: обзор / отчёт Тематика: кибербезопасность
Фильтрация и блокирование интернет-контента: мировой опыт
Справочная информация о законодательном регулировании и способах фильтрации интернет-контента в различных странах..
22.02.2018 г.
pdf
1.37 M

Artificial intelligence and machine learning capabilities are growing at an unprecedented rate. These technologies have many widely beneficial applications, ranging from machine translation to medical image analysis. Countless more such applications are being developed and can be expected over the long term. Less attention has historically been paid to the ways in which artificial intelligence can be used maliciously. This report surveys the landscape of potential security threats from malicious uses of artificial intelligence technologies, and proposes ways to better forecast, prevent, and mitigate these threats.

Издатель: Other Тип: обзор / отчёт Тематика: кибербезопасность
14.02.2018 г.
pdf
0.99 M

Competition among countries will increase in the coming year as major powers and regional aggressors exploit complex global trends while adjusting to new priorities in US foreign policy. The risk of interstate conflict, including among great powers, is higher than at any time since the end of the Cold War. The most immediate threats of regional interstate conflict in the next year come from North Korea and from Saudi-

Iranian use of proxies in their rivalry. At the same time, the threat of state and onstate use of weapons of mass destruction will continue to grow.

Издатель: Other Тип: обзор / отчёт Тематика: информационная безопасность
13.02.2018 г.
pdf
0.98 M

Part I. The Cyber-Kill Chain.

Издатель: Other Тип: организационный (общего характера) Тематика: киберзащита
13.02.2018 г.
pdf
1.53 M

Trust in System’s ability to Execute Trusted Behavior Only and to Prevent Malicious Attacks with objective to Protect Information, Assets & Services Against Compromise

Издатель: Other Тип: стандарт организации Тематика: информационная безопасность
13.02.2018 г.
pdf
432.42 K

This paper provides the conceptual basis of the Cyber Green Initiative (CGI), and includes a description of its rationale, key definitions, existing efforts, and its proposed mission. CGI’s core focus is on tapping the collaborative potential of stakeholders in cyberspace through promoting the concept of “cyber health” and establishing a reliable platform for generating cross-­‐comparable statistics. CGI will focus on the following core tasks: establishing reliable cross-­‐comparable statistics and information sharing mechanisms, enabling operational remediation efforts, and providing insight into systemic risk conditions in the cyber ecosystem.

Издатель: Other Тип: рекомендация Тематика: кибербезопасность
13.02.2018 г.
pdf
1.55 M

AITRI SEMINAR ON NEW TECHNOLOGY RISKS AND CYBER SECURITY, KUALA LUMPUR

Издатель: Other Тип: обзор / отчёт Тематика: информационная безопасность
03:09
02:39
02:11
16:50
13:30
13:16
12:54
09:46
15:53
15:46
15:26
12:45
12:43
12:22
04:14
16:46
15:21
14:50


© 2013—2018 SOS :: Security Operation Space (Пространство Операций Безопасности) | DO  // Обратная связь  | 0.075
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.