Тегкібербезпека

‎Що таке band протокол (BAND)?‎

Band Protocol (BAND) — це платформа оракулів даних, яка надає послуги кільком проектам у різних блокчейнах. Він використовує механізм консенсусу «Делегований доказ частки володіння proof-of-stake»...

Як отримати доступ до російських сайтів

Після початку війни з Україною російська влада вводить масові обмеження на доступ до ЗМІ, соціальних мереж та магазинів додатків. Що ви можете зробити, якщо ви не згодні? PureVPN – Get 82% off...

‎Хакерські форуми даркнету

Для багатьох даркнет потрапляє на ігрові майданчики для наркотиків, але це лише найменша частина ‎‎темної сторони іншого Інтернету‎‎. У даркнеті також є сайти, де за спробу найняти людину в...

‎Додаток Wallet тепер підтримує картки облікових записів Apple на iOS 15.5

‎Apple, схоже, нещодавно оновила додаток Wallet, щоб дозволити користувачам додавати облікову картку Apple, яка відображає кредитний баланс Apple, пов’язаний з ‎‎Apple ID‎‎.‎‎ Наприклад, якщо...

Що таке скорочувач URL-адрес?

Скорочувач URL-адрес – це простий інструмент, який займає довгу URL-адресу та перетворює її на більш коротку.‎ ‎Коротка історія скорочувачів URL-адрес‎ ‎З самого початку Інтернету посилання...

‎Огляд PureVPN

PureVPN може похвалитися встановленою службою VPN, призначеною для захисту вашої інформації через Інтернет. Завдяки нещодавньому капітальному ремонту, він тепер пропонує покращений сервіс, швидші...

‎Огляд ExpressVPN‎‎

ExpressVPN – це наднадійний vpn-сервіс, який люблять сотні тисяч користувачів по всьому світу. Протягом майже десяти років Express керував ринком, розсуваючи межі того, що клієнти можуть очікувати...

‎Дослідники виявили “приховану” вразливість прошивки Lenovo

Сьогодні ‎‎ESET‎‎ оголосила, що один з її дослідників виявив ряд вразливостей в споживчих ноутбуках ‎‎Lenovo‎‎, що вплинуло на понад сто різних моделей і мільйони користувачів по всьому світу.‎ ‎За...

‎Простий посібник з оновлення мікропрограми маршрутизатора

Маршрутизатори часто є найбільш занедбаним пристроєм в інтернет-системі вашого будинку. Зрештою, після того, як ви налаштували стабільне з’єднання, ви зазвичай залишаєте його в спокої, поки не...

‎Google Assistant тепер може попереджати, коли вам потрібно змінити пароль

У минулому році Google оголосила, що представить функцію в Chrome для Android, яка дозволить ‎‎Помічнику допомогти вам змінити вкрадені паролі кількома‎‎ натисканнями. Компанія заявила, що новий...

Наступ на соціальні медіа залишається під питанням

У соціальних мережах зростає тиск, що відіграє помітну роль у пошуку та відсіві джихадистів і подібних до них у світлі вербування користувачів і кривавих атак. Та це складніше, аніж здається: мережі...

Атакувальники використовують отруєння SEO для поширювання шкідливих програм та крадіжки облікових даних

Нещодавня кампанія використовувала отруєння пошукової оптимізації (SEO), а також низку легальних інструментів для уникнення виявлення, з кінцевою метою зараження цілей шкідливим програмним...

Ви турбуєтеся про випадкові загрози зловмисного програмного забезпечення npm? Це виникає частіше, ніж ви думаєте

WhiteSource каже, що лише в 2021 році виявив 1300 шкідливих пакетів JavaScript. Зловмисне програмне забезпечення помічається в реєстрі npm GitHub кожні кілька місяців, що викликає занепокоєння з...

6 типів зловмисного програмного забезпечення Windows, на які слід звернути увагу – і як їх видалити

Windows є найпоширенішою операційною системою для настільних комп’ютерів у світі, і тому комп’ютери під керуванням ОС Microsoft найчастіше стають мішенню кіберзлочинців та їхніх різних видів...

Це нове шкідливе програмне забезпечення хоче створити бекдор і націлено на Windows, Linux і macOS

Дослідники виявили SysJoker під час розслідування чергової кібератаки – і попереджають, що це, швидше за все, робота просунутої хакерської операції з метою шпигунства. Дослідники кібербезпеки виявили...

Фішинг, атаки зловмисного програмного забезпечення зростають на тлі пандемії

Компанія з Флориди BioPlus Specialty Pharmacy Services, LLC повідомила 10 грудня 2021 року, що вона сповіщала пацієнтів про інцидент із захищеністю даних, який міг стосуватися їхньої інформації...

Як захистити себе від останньої хвилі шкідливого програмного забезпечення

Останні дослідження показують сплеск хакерів, які впроваджують віруси в законні програми для ПК для крадіжки особистої інформації. Користувачі повинні пам’ятати про кілька життєво важливих кроків...

Недавні записи