Хакер через месенджер продавав закриті бази даних за півтори тисячі гривень
На Тернопільщині викрили місцевого мешканця у продажі баз даних, що містять інформацію…
Чому “3sYqo15hiL” став одним із найпопулярніших паролів?
Хоча Microsoft заохочує користувачів Windows 10 перейти на використання PIN-коду, життя без…
Батьківський контроль у Windows 10: як налаштувати?
"Батьківський контроль" у будь-якій цифровій системі чи послузі важливий, як для захисту…
Що таке експлойт, як працює та як захиститися?
Стандартне визначення характеризує "експлойт" як програму або код, що використовує недоліки в…
Викрили проросійських агітаторів, які поширювали у Мережі фейки та закликали до повалення влади
Групу інтернет-агітаторів, які за вказівкою російських кураторів поширювали у мережі Інтернет публічні…
Які рішення для кібербезпеки варто використовувати для віддаленої роботи?
Не зважаючи на поступове послаблення карантину у всьому світі, значна кількість офісних…
Як кіберзлочинці використовують мобільні додатки для DDoS-атак?
ESET повідомляє про виявлення шкідливого мобільного додатку для пристроїв Android, який використовувався…
Новий інструмент для кібершпигунства викрадає дані навтіь з непідключеного до Інтернету комп’ютера
Дослідники з кібербезпеки повідомляють про виявлення раніше невідомого інструментарію для кібершпигунства під…
Adobe виправила уразливості, які дозволяли хакерам обходити функції безпеки
Компанія Adobe виправила 36 вразливостей у своїх продуктах Acrobat і Reader, а…
5 найпоширеніших помилок під час створення та використання паролів
Коли у Вас кілька облікових записів, тримати у голові усі паролі до…
Небезпечні GIF: уразливість призводить до поглинання облікових записів Microsoft
Фахівці ІБ-компанії CyberArk виявили , що захопити чужий обліковий запис Microsoft Teams…
Уразливості в системах “розумного дому” дозвляють хакерам Вас підслуховувати
Серйозні уразливості виявили фахівці компанії ESET у безпеці трьох різних домашніх центрів…