Хакеры требуют «откровенные» фотографии вместо денег

Хакеры крали обнаженные фотографии знаменитостей на протяжении долгого времени. Теперь они начинают понимать, что могут шантажировать «обнаженкой» и обычных людей.
Читать далее

Теневое ИТ: Как защитить что-то, о существовании чего вы не знали

«Слепые зоны» в безопасности вашей компании часто происходят в пространстве, называемом «теневое ИТ», где нельзя контролировать, документировать приложения и даже осуществлять мониторинг их работы.
Читать далее

Опасности помимо шифровальщиков: риски со стороны шпионского ПО

Шпионские программы часто находятся в тени более распространенных и ужасных шифровальщиков. Но опасности со стороны шпионов вполне реальны, и в некоторых случаях перекрывают своих более известных «коллег».
Читать далее

Сайты знакомств и корпоративная информационная безопасность

Аналитики смогли сделать ряд важных выводов, которые необходимо принимать во внимание любой компании, которая хранит персональные и конфиденциальные данные.  Как защитить компанию?
Читать далее

Facebook Telepathy Texting: можно ли это взломать?

Является ли телепатия при наборе текстовых сообщений следующим шагом в коммуникационных технологиях?  Facebook создает технологию для передачи сообщений между друзьями силой мысли.
Читать далее