back to top
30.7 C
Узбекистан
Суббота, 10 мая, 2025

Происшествия

«Вирус Кардашьян»: хакеры используют звезд как приманку

Имена некоторых знаменитостей часто используются злоумышленниками в качестве названий файлов для вредоносных программ. Чем руководствуются хакеры, рассылая такие файлы, и почему одним знаменитостям "везёт" больше, чем другим?Если вам в почту пришло письмо, озаглавленное "Все тайны жизни Ким Кардашьян", отнеситесь...

Машинное обучение как инструмент мошенника

Новые технологии, конечно, меняют мир. А вот человеческая психика при этом не меняется. Так что умельцы используют и технологические новинки, и «уязвимости» человеческого мозга для незаконного обогащения. Красочный пример — история о том, как мошенники с помощью машинного обучения...

Кибериммунитет: как его реализовать?

Сейчас много спорят о будущем кибербезопасности, о возможных путях ее развития. Мы уже делились своим видением — концепцией кибериммунитета. Однако если отвлечься от философии и биологических аналогий — что это означает на практике? Именно об этом рассказывал Евгений Касперский...

Simjacker: взлом телефона через симку

Несколько лет назад мы рассказывали о том, как через сотовые сети можно установить слежку за пользователем, даже если он предпочитает кнопочный телефон смартфону. Чтобы этот метод сработал, злоумышленнику нужна лицензия оператора связи и специальное оборудование.Недавно специалисты компании AdaptiveMobile Security...

Как защитить детей в Интернете

Ваш ребенок долго не выходит из своей комнаты и ведет себя тише обычного? Постойте-ка, он уже давно сделал домашнее задание и битый час сидит в телефоне!«Чем это ты там занимаешься?»Ответа нет.Вы повторяете вопрос. «Солнышко, что ты делаешь у себя...

Семеро козлят и двухфакторная аутентификация

Сказки — настоящий кладезь народной мудрости. Они учат детей основам жизни, понятиям добра и зла, а также… азам кибербезопасности. Вы спросите, это-то откуда в сказках— их же сочинили, когда компьютеров и в помине не было? Может быть, и не...

Цепочка поставок как угроза малому бизнесу

Владельцы небольших компаний часто считают свои предприятия слишком незначительной целью для киберпреступников. Определенная логика в этом, конечно, есть — злоумышленники по определению пытаются получить максимум прибыли при минимуме усилий. Но тут нужно учитывать два момента. Во-первых, крупные компании тратят...

Благотворительность в Интернете: как вычислить мошенников

В последнее время по Facebook прокатилась волна мошеннических кампаний в области благотворительности. В большинстве случаев злоумышленники создают группу с нуля, а затем публикуют там пару постов, реквизиты для перевода и множество жалостливых комментариев.Группы сделаны как по шаблону: в названии...

Кибербезопасность в СНГ: у Казахстана 2 место после России, в ТОП-5 также вошел Узбекистан

Интернет, устройства на базе цифровых технологий и их услуги, а также создаваемые новые технологии являются неотъемлемой частью экономики многих стран мира. Информационная и кибербезопасность играют большую роль. С ростом использования ИКТ и зависимости от них возрастают риски и угрозы...

«Подслушивают» ли смартфоны своих владельцев?

Специалисты компании Wandera попытались разобраться, действительно ли смартфоны «подслушивают» разговоры своих владельцев.Каждый пользователь хотя бы раз в жизни сталкивался с тем, что смартфон отображал рекламу, напрямую связанную с тем, о чем он недавно говорил. Являются ли подобные случаи совпадением,...

Последние новости

Узбекистан представил в ООН инициативу по глобальному лесовосстановлению и устойчивому управлению лесами

В рамках 20-й сессии Форума ООН по лесам, прошедшей 6 мая в Нью-Йорке (США), Республика Узбекистан совместно с Республикой...