Дефект безопасности в Cortana позволяет взломать Ваш ПК
Недостаток безопасности в новом виртуальном помощнике Microsoft Cortana может использоваться хакерами для запуска скриптов или исполняемых файлов с USB-«флэшки
GDPR: два месяца спустя
Спустя два месяца после вступления в силу GDPR еще остались вопросы, которые необходимо решать, но, анализируя последствия, мы можем выделить три различных ситуации.
Электронные письма – шлюз для угроз вашей компании
Это неоспоримый факт: в наши дни электронная почта стала одним из основных векторов кибер-атаки против компаний. Согласно недавнему отчету 2018 Email Security Trends…
Может ли хакер заблокировать Ла-Манш?
Обновления экосистем безопасности в судоходной отрасли, похоже, потерялись где-то в пучинах океанов. В открытом море и океане все еще применяются инструменты и меры безопасности, которые в других отраслях устарели еще несколько лет назад, а это означает, что суда могут быть ограблены, взломаны и даже потоплены.
Охотник становится жертвой: как работает кибер-контрразведка
: Контрразведка в качестве отправной точки имеет простой посыл: если кто-то атакует вашу компанию, то лучшая оборона – это хорошее нападение.
Взлом Hola VPN направлен против пользователей MyEtherWallet
Известный интерфейс криптовалютного кошелька MyEtherWallet (MEW) через Twitter призвал своих пользователей, которые использовали Hola VPN 9-10 июля, немедленно перевести все свои денежные средства на совершенно новую учетную запись.
Утечка данных могла раскрыть данные 120 миллионов пользователей Facebook
Утечка была замечена молодым этическим хакером, обратившим внимание на персональную информацию пользователей Facebook, которая была оставлена открытой и легко доступной третьим лицам для изучения и использования
Нарушения данных против шифровальщиков: в чем отличия?
Теперь кибер-преступники используют хакерские атаки и инсайдерские атаки для получения доступа к конечным устройствам и извлечения данных из корпоративных сетей – в результате этого происходит нарушение данных. Нарушение данных, при котором данные удерживаются до получения выкупа, - это не то же самое, что атака шифровальщика.
Все, что вам нужно знать про криптоджекинг
Криптоджекинг – это техника, которая становится все более популярной среди кибер-преступников. Узнайте все необходимое о криптоджекинге и его последствиях.
Как BEC-аферы стали самым прибыльным преступлением 2017 года
Операция ФБР раскрыла международную преступную группировку, основной деятельностью которой были BEC-аферы по компрометации корпоративных почтовых систем.