Атака KRACK: остерегайтесь публичного Wi-Fi
Эксперты по информационной безопасности обнаружили критическую уязвимость в Wi-Fi соединениях, которая может сделать Вашу конфиденциальную информацию уязвимой для кибер-преступников.
Можно ли обнаруживать безфайловые угрозы?
Безфайловые угрозы способны заражать системы и причинять ущерб, при этом не оставляя и следа. Как мы можем себя защитить от того, что мы даже не видим?
Не позволяйте себе стать следующим Equifax
Как хакеры сумели обойти мощные барьеры безопасности в Equifax? Все могло быть иначе, если бы использовалось правильное решение безопасности
Хакеры требуют «откровенные» фотографии вместо денег
Хакеры крали обнаженные фотографии знаменитостей на протяжении долгого времени. Теперь они начинают понимать, что могут шантажировать «обнаженкой» и обычных людей.
Майнинг криптовалют добрался до серверов Amazon
Серверы Amazon Web Services были скомпрометированы кибер-преступниками с целью использования их мощностей для майнинга криптовалюты.
Все аккаунты Yahoo были скомпрометированы после утечки данных в 2013 году
Yahoo распространил уведомление о том, что каждый аккаунт Yahoo мог быть скомпрометирован во время атаки 2013 года
Сложные пароли не должны быть трудными для запоминания
Пароли должны быть легко запоминающимися, но сложными для подбора
Zeus до сих пор является основой многих современных троянов
Когда он впервые появился в 2007 году, никто не ожидал, что Zeus окажет такое серьезное влияние на информационную безопасность. Но «последователи» этого трояна стали невероятно опасными.
Сотрудники-бионики и биохакинг
Что такое биохакинг и почему он должен волновать нас? Если некоторые храбрые сотрудники стали имплантировать микрочипы, то подвергают ли они себя взлому со стороны хакеров?
Влияние блокчейн на информационную безопасность
Блокчейн, который в основном ассоциируется с биткоинами, предлагает много новых возможностей для решений информационной безопасности