BEC – очень прибыльные аферы
В прошлом году BEC-аферы продолжили свой рост. По данным отчета IC3 ФБР США, ущерб от BEC-афер в США достиг отметки в 1,2 млрд. долларов.
Вышла бета-версия Panda Dome for iOS
Вышла бета-версия домашнего продукта Panda Dome for iOS с функциями Анти-вор и VPN
Слушания в Конгрессе США высветили проблему онлайн-ненависти
Онлайн-трансляция в YouTube слушаний в Конгрессе США по поводу ненависти в Интернете была забита расистскими комментариями и оскорблениями
Смарт-колонки перешли отметку в 200 миллионов
Во всем мире используется свыше 200 миллионов «умных» колонок. Наш совет, как повысить вашу конфиденциальность
Промышленный шпионаж: хакеры ищут патенты
С тем количеством технологических и научных инноваций, которые имеются в мире, не удивительно, что патенты также являются желанной целью для кибер-преступников
Чему нас может научить отчет Мюллера в плане безопасности шифрования в компаниях
Согласно отчету Мюллера, российским заговорщикам удалось сохранить свою активность во время выборов благодаря широкому кругу специальных ИТ-техник, которые позволили им скрыть свои следы.
Многие ли медицинские приложения передают информацию третьим лицам?
Многие ли медицинские приложения, отслеживающие рацион питания или ход течения беременности, передают информацию работодателям и страховым компаниям?
Xwo – вредоносная программа, сканирующая Интернет на уязвимости
Xwo - новый образец вредоносной программы, которая ищет в Интернете возможные уязвимости для их использования с целью несанкционированного доступа
Хуан Антонио Кальес: «Без соответствующих специалистов меры безопасности быстро устаревают»
Во второй части интервью Хуан Антонио Кальес рассуждает о таких понятиях как цифровой экспертный анализ, биохакинг, SIRP и кибер-устойчивость
Какой объем трафика потребляет потоковое медиа?
Ваш лимит трафика на смартфоне каждый раз заканчивается раньше окончания месяца? Это может быть связано с тем, как часто вы смотрите фильмы и слушаете музыку на смартфоне