Домашние прокси: в чем риски для организаций?
Софт типа proxyware усложняет организациям детектирование кибератак, а иногда делает их невольными соучастниками преступлений.
625 постов
Софт типа proxyware усложняет организациям детектирование кибератак, а иногда делает их невольными соучастниками преступлений.
Как отличить настоящее фото или видео от фейка и отследить его происхождение до момента съемки или генерации.
Масштабный сбор личных данных рекламными фирмами все чаще помогает силовым структурам — при этом порой нарушается закон. Как защитить себя от массовой слежки?
Получили сообщение от начальника или коллеги с просьбой помочь «решить проблему» неожиданными способами? Осторожно, это могут быть мошенники! Как уберечь себя и свою компанию от этой атаки?
Чтобы действовать незаметно, атакующие могут орудовать в вашей сети вообще без вредоносного ПО. Как обнаружить их и предотвратить ущерб?
Еще один праздник… для мошенников. Как злоумышленники обманывают женщин на Восьмое марта.
Уберечь свой дом от ограблений, пожаров и прочих инцидентов часто предлагают с помощью умной техники, в первую очередь камер. Но при этом забывают обезопасить от враждебного воздействия сами системы защиты. Мы восполним этот пробел.
Что делать, если компьютер и смартфон по какой-либо причине остались без защиты? Объясняем, как быстро и просто заменить защитное решение на своем устройстве.
Зачем киберпреступникам ваши пиарщик и маркетолог, а главное — как защитить компанию от денежного и репутационного ущерба от атак на них.
Одноразовые коды и двухфакторная аутентификация эффективно защищают вас от кражи аккаунтов. Если вам неожиданно присылают такой код или запрос на его ввод, возможно, это попытка взлома.
Скупой платит дважды: взломанные приложения для MacOS воруют криптовалюту, скачивая вредоносный код из DNS-записей
Рекламные фирмы хвастаются, что могут прослушивать разговоры через умные ТВ и смартфоны. Правда ли это и как избежать подобной слежки?
Что такое принцип минимальных привилегий, зачем он нужен и как он помогает обезопасить корпоративные информационные ресурсы.
Начинаем новый год с цифровой уборки: отменяем ненужные подписки, чистим лишние данные, удаляем неиспользуемые аккаунты, меняем плохие пароли — и так далее.
Какие тенденции кибербезопасности учитывать и от каких новых угроз защищаться в 2024 году.
Не успеваете попасть в магазины, чтобы купить новогодние презенты всем знакомым и родственникам, которых обязательно нужно поздравить? Выручат цифровые подарки!
Исследователи смогли обойти биометрическую проверку Windows Hello на трех разных устройствах. Насколько можно доверять этому способу входа в систему?
В Android 13 и 14 есть механизм под названием «Настройки с ограниченным доступом». Объясняем, для чего он нужен и как его обходят вредоносные приложения.
Рассказываем о проблемах безопасности, характерных для WordPress, и о том, как их можно решить, чтобы защитить ваш сайт или интернет-магазин от киберпреступников.
На старт, внимание, смарт: как подготовить ребенка к первому смартфону
Подробный чек-лист, который поможет родителям подготовиться к покупке ребенку первого в жизни смартфона или планшета.