
Что такое Tor — ответы на вопросы
Технология анонимного использования Интернета и обхода блокировок Tor стала широко известна в последний год. Но как она работает, и что находится в теневом Интернете?
69 постов
Технология анонимного использования Интернета и обхода блокировок Tor стала широко известна в последний год. Но как она работает, и что находится в теневом Интернете?
Те из читателей, кто следит за нашими дайджестами инцидентов в области информационной безопасности, вероятно, уже обратили внимание на несколько «экзотических» инцидентов и зловредов, попортивших немало крови своим жертвам в течение
В свете недавних историй о сотрудничестве между государственными организациями и технологическими компаниями, и в ответ на открытое письмо, опубликованное Международной коалицией организаций, занимающихся защитой прав в цифровой среде, «Лаборатория Касперского»
Вредоносный софт сегодня — определённо не единственная угроза безопасности для пользователей (как индивидуальных, так и корпоративных), однако основой любых решений по безопасности остаются инструменты для выявления и борьбы именно с
19 июня Opera Software, компания-разработчик одного из популярных интернет-браузеров (теперь, правда, сосредоточившаяся, главным образом, на браузерах для мобильных устройств), стала жертвой серьёзной атаки на свою корпоративную сеть. В результате нападения
Все знают, что на домашнем и рабочем компьютере должна работать антивирусная программа. Но гораздо меньше людей столь же серьезно воспринимают угрозу атаки на свое мобильное устройство – несмотря на увещевания
Принять