...
Эксперты назвали пять личных данных, которыми не стоит делиться на Facebook. Оказывается, чем меньше личной информации мы указываем в социальных сетях, тем лучше для нас и нашей семьи.
...
Эксперты назвали пять личных данных, которыми не стоит делиться на Facebook. Оказывается, чем меньше личной информации мы указываем в социальных сетях, тем лучше для нас и нашей семьи.
...
Власти США выдвинули заочное обвинение предполагаемым 12 сотрудникам Главного разведывательного управления российских Вооруженных сил. Данное обвинение выдвинуто в рамках расследования взлома серверов Демократической партии США, произошедшего накануне выборов президента в 2016 году.
...
Новые версии популярных приложений, размещенных в каталоге Google Play, содержат известные уязвимости, благодаря которым злоумышленники могут совершать атаки с удаленным выполнением кода (RCE).
...
База данных с личной информацией о 1,2 миллиарда человек была обнаружена на незащищенном сервере в сети. Как сообщает Wired, ее нашел специалист по кибербезопасности Винни Тройя (Vinny Troia).
...
Гораздо проще заранее обеспечить защиту от вирусов, чем «лечить» уже заражённый персональный компьютер.
...
Самым популярным вариантом заражения пользователей интернета является получение письма по электронной почте, а именно — архива в виде вложенного файла. Об этом сообщается в пресс-релизе компании Group-IB.
...
Осенью 2015 года хакер, причисляющий себя к группе Crackas With Attitude, устроил настоящий переполох.
...
Одна из главных особенностей криптовалют — анонимность транзакций, в связи с чем они нередко используются хакерами для расчётов в сети.
...
В преддверии парламентских выборов в Германии, назначенных на 24 сентября, немецкие исследователи безопасности обнаружили в ПО для голосования серьезные уязвимости. По словам участников хакерской группы Chaos Computer Club (CCC), в системе для передачи и подсчета голосов отсутствует надлежащее шифрование и другие инструменты для обеспечения безопасности данных.
...
Хакеры и шпионы могут использовать USB-вентиляторы, как троянского коня - устройства на первый взгляд безобидные, но с вредоносными программами, предназначенными для управления компьютером и кражи информации.