TunnelCrack: утечка информации из большинства VPN
Причины массовой уязвимости VPN-клиентов, и что делать для сохранения их функциональности.
174 поста
Причины массовой уязвимости VPN-клиентов, и что делать для сохранения их функциональности.
В условиях удаленки небольшие компании все чаще становятся целью кибератак с применением техники man-in-the-middle. Чтобы защититься от них, стоит использовать VPN.
Из-за небрежности в конфигурации серверов данные пользователей приложений SuperVPN, GeckoVPN и ChatVPN утекли и продаются на хакерском форуме.
В последнее время все только и делают, что говорят о конфиденциальности и VPN. Но что же такое VPN? Объясняем это на пальцах.
Объясняем на пальцах: что такое VPN и зачем им пользоваться
Рассказываем о всевозможных особенностях и подводных камнях VPN с юридической и технической точек зрения
В прошлой статье мы разобрались с тем, что такое VPN. Теперь познакомимся с конкретными реализациями этой технологии и кратко расскажем об их преимуществах и недостатках.
Про VPN много говорят: то его собираются запретить, то рекомендуют использовать. В этой статье мы расскажем о том, что такое VPN и зачем он нужен
Во время Второй мировой методы и машины, построенные на современных принципах криптографии, соседствовали с «дилетантскими» шифрами. И нередко они оказывались не менее надежными
Виртуальные частные сети (VPN) защищают вашу работу в сети от посторонних глаз. Давайте посмотрим, в каких ситуациях это особенно важно.
Софт типа proxyware усложняет организациям детектирование кибератак, а иногда делает их невольными соучастниками преступлений.
Что такое коммерческое шпионское ПО, как оно проникает на атакуемые устройства, что умеет — и как от него защититься.
Европейский закон Digital Markets Act вступил в силу с марта, и на iPhone появятся альтернативные магазины приложений и настоящие сторонние браузеры. Как это повлияет на безопасность и чего в результате лишатся пользователи iOS?
Зачем киберпреступникам ваши пиарщик и маркетолог, а главное — как защитить компанию от денежного и репутационного ущерба от атак на них.
Как вредоносные расширения воруют криптовалюту, угоняют аккаунты в играх и соцсетях, подделывают результаты поиска и показывают навязчивую рекламу.
Несколько слов о том, почему к настольным приложениям, разработанным на основе фреймворка Electron, следует относиться с осторожностью.
Новый учебный год — и вновь головная боль для родителей: кибербезопасность детей. В первом посте обсудим, как защитить детские гаджеты от киберугроз.
Устаревшие компьютеры трудятся внутри сборочных конвейеров, медтехники и научных приборов. Почему их не получается обновлять и как снижать риски безопасности?
После взлома компании нужно быстро и качественно улучшать ситуацию с безопасностью. Предлагаем первые шаги, которые дают самый значительный и быстрый эффект.
Рассказываем про несколько десятков вредоносных расширений с суммарными 87 миллионами загрузок в Google Chrome Web Store.