back to top
24.7 C
Узбекистан
Суббота, 27 июля, 2024

Происшествия

Хакерские атаки, на которых заработали миллионы

Если раньше были опасны обычные преступники, то с распространением интернета, по которому мы все так любим гулять, главная опасность кроется в киберпреступниках. Их жертвой может стать каждый из нас. А кто-то, увы, уже стал. Рассказываем о 7 изощренных киберпреступлениях,...

Цифровой бардак как киберугроза компании

С тех пор как у нас появилась возможность разводить беспорядок не только в физическом мире, он постепенно захватывает компьютеры и сетевые ресурсы, а затем расползается и по облачным сервисам. Недавно агентство OnePoll, специализирующееся на онлайновых опросах, провело исследование, в...

15-16 мая в Ташкенте пройдет IV Центрально-Азиатский форум по управлению интернетом — CAIGF

CAIGF является открытой площадкой для обсуждения вопросов политики по управлению интернетом в странах Центральной Азии, которая ежегодно собирает более 200 участников из стран Центральной Азии, СНГ и Европы — специалистов в области управления интернетом, представителей министерств, агентств связи, правоохранительных...

Gaza Cybergang и ее операция SneakyPastes в Центральной Азии

Группировка Gaza Cybergang, промышляющая кибершпионажем, действует в основном на территории стран Ближнего Востока и Центральной Азии. Ее интересуют политики, дипломаты, журналисты, активисты и прочие политически активные граждане региона. Абсолютным лидером по количеству зафиксированных нами атак с января 2018 по...

Стартапы и информационная безопасность

Как правило, стартапы создают люди, горящие идеей и желанием поскорее воплотить ее в жизнь. При этом средства на реализацию проекта, как правило, ограничены, а расходов на первых порах немало: это и разработка нового продукта, и его продвижение, и много...

Вы нашли флешку. Стоит ли ее использовать?

Представьте: вы идете по улице, ловите покемонов, дышите свежим воздухом, выгуливаете собаку — и тут неожиданно вы видите ее. USB-флешку, мирно лежащую на обочине.Вот повезло! Конечно, вам тут же станет любопытно, что на ней записано. Может, чьи-то фотографии? План...

Разница между программистом, разработчиком и хакером

Часто в компании друзей могут вестись оживленные споры о различиях между программистами, хакерами и разработчиками. И периодически приходится слышать достаточно неправильные и неточные определения, поэтому я хотел бы собрать воедино данные образы специалистов и назвать основные отличия между ними,...

Самая массовая операция против киберпреступности

Как все начиналось?В феврале 2014 года ФБР задумались о том, что в даркнете стало слишком много ресурсов, которые занимались незаконной деятельностью. Для этого были собраны представители 20 стран за одним круглым столом. Цель этого собрания была в том, чтобы...

Как воры используют цифрового двойника, чтобы расплатиться вашей картой

Вы, скорее всего, замечали, что авиакатастрофам СМИ уделяют гораздо больше внимания, чем авариям на дорогах, хотя суммарно жертв крушения самолетов значительно меньше. То же самое наблюдается и во многих других сферах, в том числе в кибербезопасности.В 2014 году преступная...

Масштабы глобальной слежки. Что такое СОРМ: виды и возможности

Привет, друг. Наверняка ты слышал про такую штуку, как СОРМ. В этой статье, я подробно расскажу тебе, что это такое и как работает.СОРМ (сокр. от Система технических средств для обеспечения функций оперативно-рoзыскных мероприятий) — комплекс технических средств и мер,...

Последние новости

В Узбекистане зафиксирован спад числа браков и рост разводов

Согласно данным Агентства статистики, в период с января по июнь 2024 года было зарегистрировано 97,4 тыс. браков, что на...