Нова російська кіберзагроза: шкідливе програмне забезпечення націлене на пристрої Linux x86
У "дикій природі" була виявлена нова російська кіберзагроза - варіант шкідливого програмного…
Кіберполіція викрила хакера, який “заробив” 3,5 млн грн на крадіжці даних
Кіберполіцейські Вінниччини спільно з ДБР викрили 31-річного хакера, який викрадав і продавав…
Кращі поради для захисту Вашого смартфону та персональних даних на 2024 рік
Швидкий розвиток технологій сприяв тому, що тепер смартфони мають функціонал персонального комп’ютера.…
Що таке атака “Людина посередині” (MITM) та як себе захистити?
Атаки "Людина посередині" є серйозною проблемою для безпеки. Ось що Вам потрібно…
П’ять небезпечних типів файлів, що можуть містити шкідливе ПЗ
Електронна пошта залишається поширеним способом розповсюдження шкідливого програмного забезпечення, і оскільки багато…
Як перевірити сайт на віруси, небезпечні програми або фішинг?
Отримати відповідь, чи містить сайт, який Ви відвідуєте чи збираєтесь відвідати, шкідливе…
Як вберегтися від кібершахраїв під час інтернет-покупок на Різдво?
Для багатьох Різдво є найчарівнішою порою року – часом дарувати подарунки та…
Понад 500 000 користувачів Android були інфіковані після завантаження цієї програми з Google Play
Користувачів, які завантажили програму, заражену шкідливим програмним забезпеченням Joker, закликали негайно видалити…
Понад 300 000 користувачів Android завантажили банківські троянські програми
Дослідники кібербезпеки з ThreatFabric детально розповідають, як банківські трояни для Android, які…
Програми-вимагачі: як хакер-аматор змусив встановити шкідливе ПЗ та вимагав викуп
Дослідники розглянули електронний лист від зловмисника з проханням встановити програмне забезпечення у…
Кіберзлочинці оновили методи зламу з використанням вимагача Ryuk
Дослідники у галузі кібербезпеки з компанії Advanced Intelligence (AdvIntel) повідомили про нові…
У хакерів-новачків крадуть критовалюту під виглядом безкоштовного “шкідника” для зламу
Шкідливу програму для пошуку і підміни адрес криптогаманців у буфері обміну поширюють…