back to top
22.2 C
Узбекистан
Воскресенье, 26 мая, 2024

Происшествия

Как вас могут атаковать через подброшенные устройства

С чего обычно начинается расследование киберинцидента? Как правило, с поисков источников заражения. Как правило, найти их не очень сложно — пришло письмо с зловредом или ссылкой, или кто-то взломал сервер. У нормальных ИБ-специалистов есть список всего оборудования — достаточно...

Как правильно выбрать VPN. Часть 3

Похоже, что весь мир с завидной периодичностью повторяет одно и то же слово из трех букв — «ви», «пи» и «эн». VPN. Знаете ли вы, что такое VPN? Если нет, то у нас есть блогпост специально для вас....

Все, что вам нужно знать о VPN. Часть 2

1. Что такое VPN?Вот что пишет об этом Википедия: «VPN (англ. Virtual Private Network, виртуальная частная сеть) – обобщенное название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, через Интернет)».Очень помогло! На самом...

Что такое VPN и зачем это нужно? Часть 1

VPN нынче актуален, как никогда прежде. Даже в домашних роутерах стали появляться не просто VPN-серверы, а еще и с аппаратным ускорением шифрования. Что же такое VPN и для чего он вообще нужен? Попробуем рассказать об этом простыми словами.Что такое...

Розыгрыш билетов в WhatsApp и Facebook: вирусный обман

Если вы получили от знакомого в WhatsApp сообщение о том, что Диснейленд разыгрывает бесплатные билеты, — не стоит срочно кликать по ссылке и пытаться их получить. Это обман. Рассказываем, как он работает.Итак, пользователь получает от кого-то из своих знакомых...

После нас хоть потоп: киберместь бывших сотрудников

Расставание с сотрудниками — обычное явление в жизни бизнеса. Однако в некоторых случаях оно может оказаться болезненным. Помимо испорченных нервов менеджеров недовольство бывших сотрудников несет для организации репутационные и финансовые риски — вам могут попытаться отомстить.Рассказываем, к чему может...

«Коллекция № 1». Как живет продавец крупнейшей базы взломанных имейлов

Создатель базы взломанных имейлов, которую СМИ назвали самой большой в истории, рассказал Би-би-си, что пришел в нелегальный бизнес "из-за нищеты" в его постсоветской стране, а на покупку данных у хакеров сначала взял микрозаём.1 декабря 2017 года хакер под псевдонимом...

Эксперимент: насколько легко следить за человеком при помощи умных часов?

Можно ли использовать умные часы для того, чтобы шпионить за их владельцем? О да, и мы уже знаем немало способов. Но, как оказывается, есть еще один. Если на часы установлено зловредное приложение, которое отправляет данные с встроенных в устройство...

Как правильно обезопасить свой аккаунт на Telegram

1️⃣ Включите двух-факторную аутентификацию со сложным паролемДвухфакторная аутентификация — это метод идентификации пользователя в каком-либо сервисе (как правило, в Интернете) при помощи запроса аутентификационных данных двух разных типов, что обеспечивает двухслойную, а значит, более эффективную защиту аккаунта от несанкционированного...

Какие данные у вас крадет Microsoft в Windows 10?

Некоторые эксперты уверены, что наступает новая эра в IT, когда свободный пользователь исчезнет как класс. Каждому человеку будет присвоен инвентаризационный номер, на каждого будет составлено досье на основании данных из его личной переписки, перемещений, SMS и т.д.Исследователи вооружились сетевыми...

Последние новости

Сертифицированный уран Узбекистана

В государственном предприятии «Навоийуран» марте-апреле текущего года внедрены требования двух международных стандартов ISO 27001 «Менеджмент информационной безопасности» и ISO...