Статей:
304
4 ключевых направления, которые должны быть учтены во всех политиках информационной безопасности
Одной из разумных практик является поиск продуктов, которые упрощают решение наиболее распространенных задач кибер-безопасности, автоматизируя максимальное количество процессов
Panda Security показала самый высокий результат в тестировании AV-Comparatives
100% уровень обнаружения и блокировки угроз. Panda Free Antivirus снова продемонстрировал свой высокий уровень производительности в тестировании AV-Comparatives
Разведка США и Microsoft предупредили о попытке других стран повлиять на выборы
Спонсируемые рядом стран хакеры пытаются подорвать доверие американцев к демократическому процессу
Опрос: треть американцев страдают цифровой амнезией
Ухудшают ли нашу память такие цифровые устройства, как смартфоны, планшеты и компьютеры? Полученные результаты опроса весьма тревожны
Как вывести компанию в облако и работать удаленно и безопасно
Все большее число организаций предпочитают переносить свои данные и приложения в облако, что дает многочисленные преимущества. Но необходимо помнить про безопасность.
Использовала ли Мелания Трамп свой личный адрес электронной почты для государственных дел?
По словам организатора инаугурации Дональда Трампа, возможно, Мелания Трамп использовала личные аккаунты для обмена сообщениями при ведении государственных дел
43 статистических факта про ИБ во время COVID-19
В январе 2020 года вспышка коронавируса начала привлекать внимание СМИ во всем мире. 11 марта 2020 года ВОЗ объявила COVID-19 всемирной пандемией. И наша жизнь изменилась…
Ботнет Mirai использует новую уязвимость, которая затрагивает компании по всему миру
Одна вещь, которая ярко характеризует атаки ботнетов, так это их скрытность, поэтому профилактика и контрмеры также должны быть проактивными
Вредоносные макросы MS Office возвращаются
Хакеры возвращаются к макросам MS Office как способу распространения вирусов и вредоносных программ
Опасные уязвимости, обнаруженные в Alexa
Хакеры могут украсть вашу голосовую библиотеку Alexa и информацию об учетной записи. Для чего хакеры хотят украсть вашу голосовую историю?