Дядя Сэм раздает деньги за утечку ваших данных (на самом деле нет)
Мошенники под предлогом компенсации за утечки информации продают «временный номер социального страхования гражданина США».
2906 постов
Мошенники под предлогом компенсации за утечки информации продают «временный номер социального страхования гражданина США».
Исследователи постарались изменить содержимое подписанного PDF-файла так, чтобы подпись оставалась валидной.
В прошлом SMS-вор и шифровальщик, зловред теперь шлет с зараженных устройств сообщения за границу.
Продолжительный жизненный цикл продукта более экологичен, но короткий проще с точки зрения поддержки продукта. Что же выбрать?
При обучении сотрудников мало просто давать им нужные знания — важно, чтобы они запомнили и усвоили их.
Администрация Twitter приняла меры, чтобы защитить людей с эпилепсией от мерцающих изображений. Насколько эти меры эффективны?
На 36С3 исследователь рассуждает о том, достаточно ли применения концепции открытого аппаратного обеспечения для того, чтобы быть уверенным в безопасности устройств.
Сказки братьев Гримм могут служить неиссякаемым кладезем наглядных уроков по информационной безопасности, понятных не только детям, но и взрослым.
Рассказываем, какие настройки безопасности и публичности могут вам пригодиться в социальной сети «Одноклассники».
Отчет о том, как к информационной безопасности относились давным-давно, в далекой-далекой галактике, на примере IX эпизода «Звездных Войн».
Как злоумышленники и ревнивые партнеры могут шпионить за вами, и почему стоит оставить пакетик от чипсов киногероям.
Наши решения удостоены звания 2019 Gartner Peer Insights Customers’ Choice в категории платформ для защиты рабочих мест.
Очередные вымогатели требуют выкуп не в криптовалюте, а в предоплаченных дебетовых картах. Все равно платить не надо.
Злоумышленники атакуют совсем небольшие онлайновые магазины, пытаясь заставить их сотрудников открыть вредоносный файл.
Собираетесь в театр или на концерт? Будьте внимательны: перекупщики в Интернете продают «официальные билеты» втридорога.
Рассказываем про идентификаторы устройств на Android и про то, как приложения злоупотребляют ими, чтобы больше зарабатывать на рекламе.
Несколько примеров достаточно курьезных криптовалютных взломов.
Две мошеннические схемы, в которых деньги сначала переводят вам, а не наоборот. Но, конечно, этим не закончится.
Рассказываем, как работают технологии распознавания эмоций, чем они полезны и что там с приватностью.
Ученые пытаются понять причины эффективности уловок киберпреступников
Рассказываем, как защитить ваш аккаунт в Instagram и спрятать личные фото от посторонних глаз.