Штраф, которого нет: как мошенники притворяются сайтом МВД
Сайты-вымогатели блокируют работу и требуют деньги под видом штрафов. Рассказываем, как справиться с напастью бесплатно и без глубоких технических знаний.
710 постов
Сайты-вымогатели блокируют работу и требуют деньги под видом штрафов. Рассказываем, как справиться с напастью бесплатно и без глубоких технических знаний.
Обычно файлы с расширением TXT считаются безопасными. Так ли это на самом деле?
Рассказываем историю программ-вымогателей — как из немного наивных блокировщиков экрана они выросли в монстров, способных парализовать целый аэропорт.
Не все угрозы корпоративной инфраструктуре могут быть остановлены защитой рабочих станций.
Когда и работа, и отдых — дома, шумные соседи превращаются в пытку. Защититься от лишних звуков помогут современные технологии.
Смотрим на год, прошедший с начала локдауна, через призму угроз IT и рассказываем, какой след оставила пандемия в этой сфере.
Рассказываем, кто и как оценивает защитные решения, и отчитываемся о тестах и наградах за прошедший год.
Facebook позволяет вам управлять данными, полученными от сторонних сайтов и приложений, — рассказываем, как.
Рассказываем, почему в Telegram надо обязательно использовать «секретные» чаты и как правильно настроить безопасность и приватность.
Злоумышленники выдают шифровальщик за бета-версию игры Cyberpunk 2077 для Android.
Защищаем корпоративный компьютер от угрозы несанкционированного физического доступа.
Итак, вы настроили безопасность вашей домашней сети. Что дальше?
Опубликовано подробное исследование критической уязвимости CVE-2020-1472, также известной как Zerologon.
Наши эксперты проанализировали сложные атаки и APT-кампании, нацеленные на Linux, и дали ряд рекомендаций по защите.
Компьютеризированный автомобиль должен быть построен на базе безопасной платформы. И тут нам есть что предложить.
Пять вещей, о которых стоит помнить, выбирая бесплатную игру для ПК.
Старые планшеты, ноутбуки и модемы помогут организовать работу на дому — надо только правильно их использовать. Создаем зону цифрового комфорта своими руками.
В ходе анализа атаки, предотвращенной нашими технологиями, эксперты обнаружили эксплуатацию двух ранее неизвестных уязвимостей.
Злоумышленники из группировки Lazarus используют традиционные приемы APT-атак для распространения шифровальщика VHD.
Обустраиваем зону цифрового комфорта, из которой можно будет не выходить.