Статьи

article-title

Скрытый кейлоггинг: обзор возможностей устройства KeyLogger PRO

Далеко не каждый сможет сразу же обнаружить такое крошечное устройство, подключенное к компьютеру.

article-title

Исследование безопасности дверного замка Ultraloq

Несколько месяцев назад я узнал о дверном замке Ultraloq от компании U-tec. У устройств подобного класса есть ряд действительно полезных функций.

article-title

Прожектор для внутренней сети

Как системы анализа трафика (NTA) пытаются решить две главные проблемы информационной безопасности и почему они вошли в топ технологий для выявления угроз в SOC

article-title

Советы по безопасному шоппингу на AliExpress

Китайские товары часто имеют незаслуженную репутацию дешевого ширпотреба с низким качеством, что не является истиной

article-title

Установка и первоначальная настройка OpenBSD 6.4

В этой статье будет в деталях рассмотрен процесс установки OpenBSD 6.4 и графической среды Xfce на виртуальной машине, запущенной в Solus

article-title

Как скрыть настоящий IP-адрес во время серфинга в интернете

использования техник для сокрытия IP-адреса позволяет поддерживать анонимность на приемлемом уровне

article-title

Как избавиться от всплывающих рекламных окон в Android

приложения, показывающие всплывающую рекламу сродни вредоносам, с которыми не следует мириться.

article-title

5 угроз безопасности, о которых должен знать каждый пользователь WhatsApp

По разным оценкам у WhatsApp около одного миллиарда пользователей, отправляющих более 65 миллиардов сообщений ежедневно.

article-title

6 признаков, что ваш смартфон скомпрометирован

Можете ли вы с уверенностью сказать, что ваш телефон не скомпрометирован?

article-title

Как хакеры могут получить доступ к вашему банковскому счету

В этой статье мы рассмотрим различные сценарии, используемые злоумышленниками для доступа к вашему банковскому счету, а также способы защиты от этих методов.

article-title

8 признаков мошенничества в сфере онлайн-знакомств

Жертв мошенников в сфере интернет знакомств становится все больше, и ежегодно суммарный объем денежных потерь исчисляется миллионами долларов

article-title

Мобильные угрозы и методы борьбы с ними

В статье приводятся описание и примеры распространенных мобильных угроз, имеющиеся на рынке средства защиты, а также эффективные личные тактики для снижения рисков компрометации мобильных устройств.

article-title

5 причин, почему использовать нелегальное IPTV – плохая затея

Вместо рисков, описанных в статье, почему бы не перейти на использование законных сервисов?

article-title

5 простых способов отследить упоминания и найти персональную информацию в интернете

В этой статье мы рассмотрим пять наиболее распространенных способов отслеживания упоминаний и поиска персональной информации в интернете.

article-title

Находим слабое звено в корпоративной сети

Летом Positive Technologies обновила систему выявления инцидентов MaxPatrol SIEM.