RobbinHood: шифровальщик, который использует свою собственную известность
Кибер-преступники, стоящие за шифровальщиком RobbinHood используют известность этой угрозы в новой вредоносной программе.
Tor против VPN: что они делают и что лучше
Ищете самый безопасный способ защиты вашей конфиденциальности в Интернете? Наше сравнение Tor и VPN поможет вам понять их плюсы и минусы
Сейчас 48% корпоративных данных хранятся в облаке
Новое исследование показало несоответствие между быстрым ростом объема данных, хранящихся в облаках, и подходом многих организаций к обеспечению безопасности.
Дыра в Instagram раскрывает личную информацию
Facebook подтвердил наличие потенциальной дыры безопасности, которая позволяет сделать доступными личные посты в Instagram. Что делать и как защитить свои устройства?
Как реагировать на кибер-преступников?
Большинство кибер-преступников мотивированы возможностью наживы, поэтому их главная цель – наложить свои руки на ваши с трудом заработанные деньги
Prying-Eye: уязвимость, которая открывает дверь промышленному шпионажу
В июле исследователи в области информационной безопасности обнаружили в платформах для видео-конференций Cisco Webex и Zoom уязвимость, которую они назвали Prying-Eye.
Все про технологию распознавания лиц
Вы когда-нибудь задумывались, почему ваше лицо сканируется на таможне, когда вы въезжаете в ряд стран? Или как новый iPhone способен разблокироваться с помощью вашего лица вместо пароля?
Magecart вернулись: гостиницы на линии огня
В сентябре было обнаружено, что две сети отелей пострадали от кампании Magecart в результате атаки на их поставщика при проведении атаки на цепочку поставок
Информационная безопасность и устойчивость в сознании жителя планеты
Должны ли мы относиться к кибер-безопасности также, как и к окружающей среде? Как устойчивость связана с вредоносными программами и компьютерной безопасностью?
Прослушивают ли люди записи, сделанные умными помощниками?
Большую часть времени записи анализируются реальными людьми, которые могут находиться в другой части света