Не так давно считалось, что компьютер Mac неуязвим для вирусов. Apple заявляла, что «она не заражается компьютерными вирусами». Но это было до того, как в 2012 году появилась вредоносная программа Mac...
Утечек конфиденциальной информации становится больше, требования к защите информации становятся жёстче. И это понятно: чем больше каналов обмена информацией в организации будет контролироваться, тем н...
Злоумышленники постоянно охотятся за уязвимыми веб-сайтами. И вне зависимости от того, какие у вас сайт и сервер, их обязательно нужно держать под надежной защитой. И чтобы помочь вам, в этой статье м...
SIM Jacking – это относительно новая форма киберпреступления, при которой злоумышленник получает доступ к вашему номеру телефона, а затем использует вашу SIM-карту для совершения звонков, отправки соо...
DDoS-атак, организуемых хактивистами, сегодня необычно много в киберсреде, и попасть «под раздачу» может любой – и крупный бизнес, и небольшое СМИ. Хактивисты невероятно активны последние полгода, и п...
DLP «СёрчИнформ КИБ» – тяжеловес в своем сегменте решений для защиты данных, система хорошо знакома корпоративным заказчикам.
Вредонос TgRAT может делать снимки экрана, скачивать файлы на атакуемый узел, загружать данные с узла на управляющий сервер
Если вы пользуетесь Android-устройством, то вам нужно знать об атаке Man-in-the-Disk (MitD-атаке) и об опасностях, которые она несет. Вкратце – она позволяет получить контроль над легитимными ...
Давайте признаемся – мы слишком легкомысленно относимся к своим паролям. Все через это проходили: один и тот же пароль для нескольких учеток, чтобы было проще запоминать. А раз никто до сих пор не сде...
Количество пользователей Интернета во всем мире стремительно растет. С ростом онлайн-активности растет также риск стать жертвой киберпреступников. В этой статье мы разберем самые надежные меры защиты ...
Кибертерроризм — это запланированная кибератака на информационные системы, программы и данные, приводящая к насильственным действиям, которая направлена на достижение политических или идеологических м...
Какие новшества вводит приказ ФСБ России, утвердивший требования к защите государственных информационных систем с помощью средств криптографической защиты информации? Положения документа разбирает экс...
Киберпреступники уже много лет наживаются на криптоиндустрии, пользуясь тем, что рынок молодой и многие люди вкладывают в него деньги, не до конца понимая как он работает. Поэтому злоумышленники легко...
Как мы знаем, у пользователей Linux есть множество команд и инструментов, позволяющих гибко настраивать и контролировать каждый аспект ОС. Однако, с большой силой приходит большая ответственность – есть...
Pig butchering или же “разделка свиньи” – это новая схема мошенничества, которая включает в себя «откармливание» свиньи (жертвы) обещаниями больших и легких денег. После того, как жертва повер...