Статей:
417
Пользователи Android и Apple подвержены уязвимости Bluetooth
Несколько дней назад US-CERT (Компьютерная команда экстренной готовности США) опубликовала заявление, в которой сообщает общественности об уязвимости Bluetooth
Первые жертвы GDPR
Facebook, который находится под пристальным вниманием в течение нескольких месяцев, получил первый большой штраф за несоблюдение стандартов обработки данных, предусмотренных законодательством
Дефект безопасности в Cortana позволяет взломать Ваш ПК
Недостаток безопасности в новом виртуальном помощнике Microsoft Cortana может использоваться хакерами для запуска скриптов или исполняемых файлов с USB-«флэшки
Электронные письма – шлюз для угроз вашей компании
Это неоспоримый факт: в наши дни электронная почта стала одним из основных векторов кибер-атаки против компаний. Согласно недавнему отчету 2018 Email Security Trends…
Может ли хакер заблокировать Ла-Манш?
Обновления экосистем безопасности в судоходной отрасли, похоже, потерялись где-то в пучинах океанов. В открытом море и океане все еще применяются инструменты и меры безопасности, которые в других отраслях устарели еще несколько лет назад, а это означает, что суда могут быть ограблены, взломаны и даже потоплены.
Охотник становится жертвой: как работает кибер-контрразведка
: Контрразведка в качестве отправной точки имеет простой посыл: если кто-то атакует вашу компанию, то лучшая оборона – это хорошее нападение.
Взлом Hola VPN направлен против пользователей MyEtherWallet
Известный интерфейс криптовалютного кошелька MyEtherWallet (MEW) через Twitter призвал своих пользователей, которые использовали Hola VPN 9-10 июля, немедленно перевести все свои денежные средства на совершенно новую учетную запись.
Утечка данных могла раскрыть данные 120 миллионов пользователей Facebook
Утечка была замечена молодым этическим хакером, обратившим внимание на персональную информацию пользователей Facebook, которая была оставлена открытой и легко доступной третьим лицам для изучения и использования
Нарушения данных против шифровальщиков: в чем отличия?
Теперь кибер-преступники используют хакерские атаки и инсайдерские атаки для получения доступа к конечным устройствам и извлечения данных из корпоративных сетей – в результате этого происходит нарушение данных. Нарушение данных, при котором данные удерживаются до получения выкупа, - это не то же самое, что атака шифровальщика.
Все, что вам нужно знать про криптоджекинг
Криптоджекинг – это техника, которая становится все более популярной среди кибер-преступников. Узнайте все необходимое о криптоджекинге и его последствиях.