Мошенничество в соцсетях: лидеры мнений пытаются обмануть вас?
Инфлюэнсеры в социальных сетях продают «полную информацию», распространяя украденные персональные данные среди широкой публики
Вы сообщали свой пароль в разделе комментариев?
Забавные и, казалось бы, ничего не значащие викторины и сообщения, как правило, являются источниками персональной информации, которые помогают хакерам взламывать ваши аккаунты. Вот как они работают.
Что такое Ransomware или шифровальщики?
Шифровальщики – это тип вредоносных программ, которые блокируют доступ пользователей к компьютерным системам и шифруют файлы. Какие бывают шифровальщики, как от них защититься, что делать во время атаки?
8 рисков безопасности при онлайн-играх – а вы защищены?
Хакеры нацелены на онлайн-игроков. Проверьте, защищены ли вы от этих восьми угроз безопасности
Работает ли мой VPN?
Когда VPN (виртуальная частная сеть) работает должным образом, это позволяет предотвращать отслеживание вашей онлайн-активности. Как это проверить?
Взломан крупный сотовый оператор T-Mobile
Возможно, речь идет про одно из крупнейших и опасных нарушений данных за всю историю, т.к. украдены номера водительских прав и социального страхования.
Что делать, если вас атаковал шифровальщик
Шифровальщики обходятся своим жертвам в большие деньги. Вот что нужно сделать, если на вас напал шифровальщик.
Аферы с дипфейками: какие угрозы скрываются за искусственными лицами
Эволюция современных технологий привела к появлению различных инноваций, среди которых – дипфейки, уже всколыхнувшие весь мир медиа
Новый сервис Report Remove для удаления интимных изображений детей в Интернете
Подростковый секстинг активно развивается. Childline недавно запустила сервис, помогающий детям-жертвам помечать свои нежелательные интимные изображения и навсегда удалять их из Интернета
Вышел новый релиз корпоративных решений ИБ Panda: контроль индикаторов атак и защита от RDP-атак
Новый релиз XII платформы Aether, помимо прочих улучшений, предоставляет администраторам доступ к инструментам сервиса Threat Hunting, включая индикаторы атак, расширенное расследование и анализ атак, их сопоставление с MITRE, а также защиту от RDP-атак.