
Старинные эксплойты в современной системе
Исследователи рассказали о новой тактике злоумышленников: киберпреступники загружают на современные компьютеры устаревшие программы и эксплуатируют их уязвимости.
2739 постов
Исследователи рассказали о новой тактике злоумышленников: киберпреступники загружают на современные компьютеры устаревшие программы и эксплуатируют их уязвимости.
На RSA Conference исследователи представили доклад о том, как им удалось превратить пульт от Comcast Xfinity в подслушивающее устройство.
Как установить патчи на компьютеры компании, не столкнувшись с дополнительными трудностями.
Все, что нужно знать, чтобы ваши iPhone и iPad перестали отвлекать вас бесконечными уведомлениями по пустякам.
Ирландская система здравоохранения отключила свои серверы из-за атаки вымогателей. Рассказываем, что известно на данный момент.
Что нужно регулярно и оперативно обновлять, чтобы защитить устройство и личные данные от кибератак.
Как Colonial Pipeline удалось лишить злоумышленников доступа к похищенным данным.
Хрустит поясница, раскалывается голова, а глаза сохнут и воспаляются? Рассказываем, как это может быть связано с рабочим местом.
Рассказываем, как отфильтровать информационный шум и при этом не пропустить ничего важного на устройствах с Android.
Злоумышленники пытаются заполучить учетные данные от онлайновых инструментов Microsoft, используя онлайновые инструменты Google
Рассказываем, как не попасться на удочку киберпреступников при сканировании QR-кодов.
Изучаем состояние кибербезопасности у наследников Галактической Империи.
Как реагировать на трекинг-запросы о сборе данных или вовсе их отключить в iOS, iPadOS и tvOS 14.5.
Собрать досье на любого пользователя Сети проще, чем кажется на первый взгляд. Рассказываем, кто такие доксеры и какие методы они используют.
Резонансные атаки шифровальщиков на медицинские учреждения — и способы защиты от них.
Мы изучили специальные приложения для борьбы с посторонними шумами и отобрали лучшие решения для ПК и мобильных устройств.
Рассказываем, как мошенники наловчились использовать SMS для выманивания у жертвы данных карты или пароля от интернет-банкинга.
Разбираемся, как отличить фишинговое письмо, когда оно приходит якобы от приложения Microsoft.
Мы изучили самые активные группировки, которые взламывают компании, шифруют данные и требуют выкуп.
Была ли утечка данных в Trello – и как она произошла, а также как предотвратить такие «утечки» в будущем.
Мошенники заманивают жертв на копию сайта производителя дефицитной криптофермы и разводят их на солидную сумму в биткойнах.
Принять и закрыть