 |
Для достижения результатов по Web-разработке нужно полностью погрузиться в процесс. Мы поможем вам с новинками, чтобы вы не отвлекались...
|
|
 |
Исследователи из компании Trend Micro сообщили,что VPN-плагин Hola на самом деле не скрывает трафик клиентов, и обвинили сервис в содействии киберпреступникам. По словам экспертов, их антивирусная система теперь будет блокировать программу как вредоносное ПО...
|
|
 |
Всемирный праздник потребления под названием «Черная пятница», к счастью, закончился. Осталось выяснить, сэкономили ли вы деньги или все же потеряли. И этот вопрос имеет отношение не только к нужности и полезности приобретенных товаров. Иногда вместо покупки выходит утечка данных кредитной карты или учетной записи платежной системы, а затем и прямая кража денег в результате действий киберпреступников...
|
|
 |
Из ФБР в ближайшее время уйдут три высокопоставленных чиновника, которые руководят деятельностью бюро в киберпространстве. Еще один их коллега уволился несколько дней назад, также уходят агенты помельче. Одна из возможных причин — критика президента Трампа, который поменял в прошлом году директора ФБР. Все увольняющиеся чиновники перейдут на работу в частный сектор...
|
|
 |
На Международном конгрессе по кибербезопасности в Москве Владимир Путин озвучил список мер по киберзащите страны, которые намерено принять правительство. В список вошли международное сотрудничество, создание системы обмена информацией о кибератаках, использование отечественного ПО и подготовка квалифицированных кадров...
|
|
 |
Агентство национальной безопасности США объявило, что сейчас идёт процедура удаления метаданных о телефонных разговорах и текстовых сообщениях (call record details, CDR), которые противозаконно записаны «из-за технического сбоя». Метаданные включают в себя подробную информацию о звонках и текстовых сообщениях, включая примерное местонахождение абонента, время звонка/сообщения, номер вызываемого абонента и т. д.
|
|
 |
Новая уязвимость в Windows 10 автоматически делает скриншоты, заставляет пользователей просматривать рекламу и даже имитирует клики по ней. Вредоносное ПО обнаруживается в корневых папках ОС...
|
|
 |
Новая серьезная уязвимость выявлена в процессорах Intel Core и Xeon. Её существование признал сам разработчик. В случае успешной эксплуатации «баг» позволяет вредоносной программе считывать данные, используемые другими процессами...
|
|
 |
Злоумышленники организовали направленную многоступенчатую кампанию, используя весь имеющийся арсенал кибероружия: ложные электронные адреса, зараженные документы Microsoft Office и всевозможные методы распаковки. В «умелых» руках легитимный инструмент для удаленного администрирования стал основной платформой для запуска кибератак
|
|
 |
Около трети организаций, использующих в работе Google Groups и набор программного обеспечения G Suite, регулярно допускают утечки конфиденциальной информации в связи с некорректными настройками приложений Google. Таких организаций может быть более 10 тыс.
|
|