back to top
30.4 C
Узбекистан
Воскресенье, 31 августа, 2025

Происшествия

Gaza Cybergang и ее операция SneakyPastes в Центральной Азии

Группировка Gaza Cybergang, промышляющая кибершпионажем, действует в основном на территории стран Ближнего Востока и Центральной Азии. Ее интересуют политики, дипломаты, журналисты, активисты и прочие политически активные граждане региона. Абсолютным лидером по количеству зафиксированных нами атак с января 2018 по...

Стартапы и информационная безопасность

Как правило, стартапы создают люди, горящие идеей и желанием поскорее воплотить ее в жизнь. При этом средства на реализацию проекта, как правило, ограничены, а расходов на первых порах немало: это и разработка нового продукта, и его продвижение, и много...

Вы нашли флешку. Стоит ли ее использовать?

Представьте: вы идете по улице, ловите покемонов, дышите свежим воздухом, выгуливаете собаку — и тут неожиданно вы видите ее. USB-флешку, мирно лежащую на обочине.Вот повезло! Конечно, вам тут же станет любопытно, что на ней записано. Может, чьи-то фотографии? План...

Разница между программистом, разработчиком и хакером

Часто в компании друзей могут вестись оживленные споры о различиях между программистами, хакерами и разработчиками. И периодически приходится слышать достаточно неправильные и неточные определения, поэтому я хотел бы собрать воедино данные образы специалистов и назвать основные отличия между ними,...

Самая массовая операция против киберпреступности

Как все начиналось?В феврале 2014 года ФБР задумались о том, что в даркнете стало слишком много ресурсов, которые занимались незаконной деятельностью. Для этого были собраны представители 20 стран за одним круглым столом. Цель этого собрания была в том, чтобы...

Как воры используют цифрового двойника, чтобы расплатиться вашей картой

Вы, скорее всего, замечали, что авиакатастрофам СМИ уделяют гораздо больше внимания, чем авариям на дорогах, хотя суммарно жертв крушения самолетов значительно меньше. То же самое наблюдается и во многих других сферах, в том числе в кибербезопасности.В 2014 году преступная...

Масштабы глобальной слежки. Что такое СОРМ: виды и возможности

Привет, друг. Наверняка ты слышал про такую штуку, как СОРМ. В этой статье, я подробно расскажу тебе, что это такое и как работает.СОРМ (сокр. от Система технических средств для обеспечения функций оперативно-рoзыскных мероприятий) — комплекс технических средств и мер,...

Как отправлять самоуничтожающиеся сообщения

Если вам нужно переслать конфиденциальную информацию по электронной почте, лучший способ осуществить безопасную пересылку — это использовать сквозное шифрование. Защита пересылаемых данных будет еще надежней, если сообщение, к тому же, будет автоматически удалено спустя определенное время. Почтовый сервис ProtonMail...

Об опасности популярных сериалов

Несмотря на то, что все больше людей предпочитает смотреть видео при помощи сервисов потокового вещания и в целом отдает предпочтение легальному контенту, пиратство и торренты не сдают позиции. Ну а поскольку с законодательной точки зрения торренты находятся в серой...

Иран атаковал национальную структуру Британии

Великобритания обвинила Иран в кибератаках на «ключевые элементы национальной инфраструктуры». Большая часть пострадавших – частные компании, в том числе банки.Как сообщает Sky News, 23 декабря 2018 года, как раз перед католическим Рождеством, Почтовая служба и несколько органов местного самоуправления...

Последние новости

Евгению Березикову – 90 лет

В эти дни друзья и почитатели его уникального таланта отмечают 90-летие Евгения Ефимовича Березикова, являющегося обладателем многих талантов, в...