Давайте признаемся – мы слишком легкомысленно относимся к своим паролям. Все через это проходили: один и тот же пароль для нескольких учеток, чтобы было проще запоминать. А раз никто до сих пор не сде...
Количество пользователей Интернета во всем мире стремительно растет. С ростом онлайн-активности растет также риск стать жертвой киберпреступников. В этой статье мы разберем самые надежные меры защиты ...
Кибертерроризм — это запланированная кибератака на информационные системы, программы и данные, приводящая к насильственным действиям, которая направлена на достижение политических или идеологических м...
Какие новшества вводит приказ ФСБ России, утвердивший требования к защите государственных информационных систем с помощью средств криптографической защиты информации? Положения документа разбирает экс...
Киберпреступники уже много лет наживаются на криптоиндустрии, пользуясь тем, что рынок молодой и многие люди вкладывают в него деньги, не до конца понимая как он работает. Поэтому злоумышленники легко...
Как мы знаем, у пользователей Linux есть множество команд и инструментов, позволяющих гибко настраивать и контролировать каждый аспект ОС. Однако, с большой силой приходит большая ответственность – есть...
Pig butchering или же “разделка свиньи” – это новая схема мошенничества, которая включает в себя «откармливание» свиньи (жертвы) обещаниями больших и легких денег. После того, как жертва повер...
Как мы все с вами знаем, злоумышленники используют множество самых разных методов для перенаправления жертв на свои сайты и сбора их личных данных. И когда вебмастеры думают о защите своего сайта, они...
Внедрение продуктов для кибербезопасности может оказаться слишком дорогим для организации, поэтому можно использовать бесплатные инструменты с открытым исходным кодом, которые помогут защитить ваши си...
Атака с использованием вредоносного ПО — это внедрение вредоносного программного обеспечения для проникновения и выполнения несанкционированных команд в системе жертвы без её ведома.
С каждым годом число атак на пользователей смартфонов растет. Причина ясна – мобильных устройств становится все больше, они зачастую плохо защищены и используются жертвами для важных задач (работы...
«Человек есть мера всех вещей» – кажется, что сказанное Протагором в пятом веке до нашей эры и сейчас сохраняет актуальность. А является ли человек мерой невещественного, наполняющего киберпространств...
Среду хостинга очень легко заполнить плагинами, темами, тестовыми сценариями и неиспользуемыми файлами. Это может не только снизить производительность сайта, но и сделать его уязвимым для заражения. В...
Специалисты ответили на самые распространенные вопросы о травле в Интернете и дали советы о том, как с ней справиться.
За год система значительно расширила функционал и стала доступна в формате аутсорсинга.