информационная безопасность
-
10 угроз безопасности NFT и криптовалюты, с которыми должны противостоять директорам по информационной безопасности
10 угроз безопасности NFT и криптовалюты, с которыми должны противостоять директорам по информационной безопасности Децентрализованные технологии могут повысить уровень беспокойства…
Read More » -
Бесплатные электронные книги. Где можно легально скачать бесплатные электронные книги?
Бесплатные электронные книги. Где можно легально скачать бесплатные электронные книги? Вы купили электронную книгу, но не знаете, где взять бесплатные…
Read More » -
Anonymous пригрозили опубликовать данные ЦБ РФ
Anonymous пригрозили опубликовать данные ЦБ РФ Хакеры планируют обнародовать более 35 000. Файлы, содержащие конфиденциальные контракты и соглашения …
Read More » -
Microsoft подтверждает — стал жертвой хакерской атаки
Microsoft подтверждает — стал жертвой хакерской атаки Редмондский гигант подтвердил, что его серверы были взломаны. Группа Lapsus$ украла большой…
Read More » -
Небезопасный Android-вирус проник в магазин Play
Небезопасный Android-вирус проник в магазин Play В последнее время безопасность Play Protect не работает должным образом. Еще одно приложение,…
Read More » -
Google и Spotify достигли соглашения об альтернативных способах оплаты, поддерживаемых Google Play
Google и Spotify достигли соглашения об альтернативных способах оплаты, поддерживаемых Google Play Обе компании объявили вчера, что следующая версия…
Read More » -
Платежная карта — определение, виды и безопасность
Платежная карта — определение, виды и безопасность Клиенты любят платежные карты — удобство, скорость, безопасность и отсутствие желания тратить деньги…
Read More » -
Что это за банк? Определить банк по номеру счета
Что это за банк? Определить банк по номеру счета Как идентифицировать банк по номеру банковского счета? Это несложная задача. Нам…
Read More » -
Безопасность платежной карты
Безопасность платежной карты Платежные карты, несмотря на их простую структуру, имеют многоуровневую систему безопасности для защиты нашего счета и средств…
Read More » -
Досрочное погашение кредита — на чем можно заработать?
Досрочное погашение кредита — на чем можно заработать? Досрочное погашение кредита – шаг, на который ежегодно решаются тысячи потребителей. Конечно,…
Read More » -
Microsoft обновляет приложения безопасности для мультиоблачных сред
Microsoft обновляет приложения безопасности для мультиоблачных сред Microsoft расширяет Microsoft Defender для облака для поддержки облачных сред Google, предоставляет ряд…
Read More » -
Samsung Galaxy S22 с серьезной уязвимостью
Samsung Galaxy S22 с серьезной уязвимостью Смартфоны семейства Galaxy S22 имеют серьезную уязвимость Dirty Pipe. В чем опасность для владельцев…
Read More » -
По данным Mandiant, Китай проник в правительства как минимум шести штатов США.
По данным Mandiant, Китай проник в правительства как минимум шести штатов США. Согласно отчету, опубликованному 9 марта частной фирмой Madiant,…
Read More » -
Вредонос Spectre может снова начать атаковать компьютеры
Вредонос Spectre может снова начать атаковать компьютеры Процессоры ARM и x86 по-прежнему уязвимы для вредоносных атак Spectre. Оказывается, внесенные в…
Read More » -
Это известно, и кажется, что безобидное вредоносное ПО может снова начать атаковать компьютеры.
Это известно, и кажется, что безобидное вредоносное ПО может снова начать атаковать компьютеры. Процессоры ARM и x86 по-прежнему уязвимы для…
Read More » -
Украина готовится к возможной передаче секретных данных в другую страну
Украина готовится к возможной передаче секретных данных в другую страну Высокопоставленный чиновник по кибербезопасности сообщил агентству Reuters в среду, что…
Read More » -
Оказывается, кибербезопасность превыше всего при выборе смартфона
Оказывается, кибербезопасность превыше всего при выборе смартфона Согласно исследованию Allot Telco Security Trends H1 2022, кибербезопасность должна стать неотъемлемой частью…
Read More » -
В сеть ушло до 190 ГБ конфиденциальных данных Samsung
В сеть ушло до 190 ГБ конфиденциальных данных Samsung Компания Samsung подверглась хакерской атаке. В сеть ушло почти 200 гигабайт…
Read More » -
Топ-5 DNS-атак. Как уменьшить его последствия?
Топ-5 DNS-атак. Как уменьшить его последствия? Сетевой доступ с нулевым доверием (ZTNA) и жесткий контроль доступа могут помочь организациям защитить…
Read More » -
Остерегайтесь вредоносных программ. В Microsoft Store обнаружено вредоносное ПО
Остерегайтесь вредоносных программ. В Microsoft Store обнаружено вредоносное ПО До сих пор скрытое вредоносное ПО регулярно обнаруживалось в магазине Google…
Read More »