Хакеры требуют «откровенные» фотографии вместо денег

Хакеры крали обнаженные фотографии знаменитостей на протяжении долгого времени. Теперь они начинают понимать, что могут шантажировать «обнаженкой» и обычных людей.
Читать далее

Zeus до сих пор является основой многих современных троянов

Когда он впервые появился в 2007 году, никто не ожидал, что Zeus окажет такое серьезное влияние на информационную безопасность. Но «последователи» этого трояна стали невероятно опасными.
Читать далее

Сотрудники-бионики и биохакинг

Что такое биохакинг и почему он должен волновать нас? Если некоторые храбрые сотрудники стали имплантировать микрочипы, то подвергают ли они себя взлому со стороны хакеров?  
Читать далее

Как управлять обращениями в ИТ-отдел

По мере роста числа устройств, которыми необходимо управлять, возрастает число обращений сотрудников компании в ИТ-отдел по разным вопросам. Как централизованно управлять ими, чтобы документировать их и координировать работу сотрудников ИТ-отдела? Рассмотрим на примере облачного RMM-решения Panda Systems Management.
Читать далее