Середа, 11 Чер, 2025
Про нас
Політика конфіденційності
Контакти
Новини
Кібербезпека
Кібербезпека
Показати ще
Створили та забули: у чому небезпека неактивних облікових записів
2 дні тому
Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
3 дні тому
Як дізнатися, чи кнопка завантаження на сайті справжня
1 тиждень тому
Телеметрія Firefox: як дізнатися, які дані про вас збирає браузер
1 тиждень тому
Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити
2 тижні тому
Гайди та поради
Гайди та поради
Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
Показати ще
Топ-новини
Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
2 місяці тому
Як керувати телефоном віддалено, якщо він залишився вдома
2 місяці тому
Як скасувати відправлення повідомлень в Instagram
2 місяці тому
Останні новини
Як захистити паролем фотографії на iPhone та iPad
5 днів тому
Як вимкнути Gemini у Gmail, Google Диску, Фото та інших сервісах
6 днів тому
Як захистити WhatsApp Web паролем: повний посібник з безпеки
6 днів тому
Телефон Android не приймає дзвінки? Ось як це виправити!
1 тиждень тому
Статті
Статті
Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
Показати ще
Топ-новини
Нетикет: як поводитися в інтернеті, щоб не було соромно
2 місяці тому
Що таке 5G mmWave: подорож у світ надшвидкого мобільного зв’язку
2 місяці тому
Що таке VR, AR та MR: пояснення 3 типів цифрової реальності
1 місяць тому
Останні новини
BAS Малий бізнес по підписці: для кого це вигідно і чому
6 години тому
iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
10 години тому
Наскільки шкідливі перебої в електропостачанні для моїх гаджетів?
1 день тому
Квантово-захищене шифрування даних: як його розвиток зможе посилити нацбезпеку країн
6 днів тому
Огляди
Огляди
Показати ще
WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
2 дні тому
Модель Claude Opus 4 від Anthropic може працювати автономно майже цілий робочий день
3 тижні тому
Як спробувати Veo 3, ШІ-генератор відео від Google, який стає вірусним в інтернеті
3 тижні тому
Google Gemini отримує 8 корисних функцій – ось що нового
3 тижні тому
Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
1 місяць тому
Теми
Комп’ютери
Смартфони
Windows
Linux
Android
iOS
Штучний інтелект
Розумний будинок
Архів
Техногіганти
Google
Apple
Samsung
Microsoft
Meta
OpenAI
Соцмережі
Facebook
Instagram
YouTube
TikTok
X (Twitter)
Threads
Спеціальні теми
Кібервійна
Безпека дітей в Інтернеті
Маніпуляції в медіа
Пошук
Новини
Комп’ютери
Смартфони
Соцмережі
Google
Android
Apple
Windows
Linux
Штучний інтелект
Безпека дітей в інтернеті
Кібербезпека
Гайди та поради
Статті
Огляди
Архів
Follow US
ботнет
Що таке ботнет?
8 місяців тому
Інтернет речей: 10 пунктів, які потрібно знати про “розумну побутову техніку”
10 місяців тому
Російський ботнет Cyclops Blink починає атаку на маршрутизатори Asus
Уразливість у мікросхемах Realtec: під загрозу сотні тисяч пристроїв
Архів
Майнер “навчився” оптимізовувати налаштування комп’ютерів для видобутку криптовалюти
4 роки тому
Linux
апаратна попередня вибірка
Архів
Ботнет LemonDuck може перетворитися в бізнес послугу
4 роки тому
LemonDuck
ботнет
Архів
“Новий” шкідник заражав системи на Linux протягом багатьох років
4 роки тому
Linux
RotaJakiro
Архів
Сервери Microsoft Exchange знову атакували
4 роки тому
malware
Microsoft Exchange
Архів
Системами Windows поширють “хробака”, який створює ботнет для видобування криптовалюти
4 роки тому
"хробак"
Windows
Архів
Зловмисники використовували блокчейн Bitcoin для маскування шкідливого ПЗ
4 роки тому
біткоїни
блокчейн
Архів
Сервери Windows і Linux постраждали від нового зловмисного ботнету WatchDog
4 роки тому
WatchDog
ботнет
Архів
Кіберполіція допомогла знищити ботнет, який поширював найнебезпечніший у світі вірус
4 роки тому
Emotet
ботнет
Архів
Шкідник TrickBot “навчили” ховатися в областях завантаження та у прошивках комп’ютерів
5 років тому
BIOS
Conti
Архів
Тисячі серверів Oracle атакує багатофункціональне шкідливе ПЗ
5 років тому
DarkIRC
Oracle WebLogic
Архів
Топ-п’ять шкідливих програм, які загрожують користувачам у 2020 році
5 років тому
ботнет
криптомайнер
Архів
Ідентифіковано програму, яку використовували для створення небезпечного ботнета
5 років тому
bazarloader
Buer
1
2
3
4
- Реклама -
Welcome Back!
Sign in to your account
Username or Email Address
Password
Remember me
Lost your password?