Работа из дома: техника безопасности
Рассказываем, на что следует обратить внимание при переводе сотрудников на работу из дома.
3424 поста
Рассказываем, на что следует обратить внимание при переводе сотрудников на работу из дома.
Объясняем, как APT-атаки подвергают опасности устройства и данные, принадлежащие обычным людям.
Компания Microsoft выпустила патч для критической уязвимости CVE-2020-0796 в сетевом протоколе SMB 3.1.1.
Рассказываем, что умеет обновленная версия нашего защитного решения для интернет-шлюзов.
Краткое, но исчерпывающее руководство по безопасности и приватности на игровой платформе, насчитывающей миллиард пользователей.
Квантовые компьютеры изменят наши подходы к шифрованию данных. Когда это случится, пока неизвестно, но зато понятно, когда организациям нужно начинать готовиться — сейчас.
Расширение Listening Back позволяет послушать cookie-файлы, чтобы оценить реальный масштаб слежки в Сети.
Цифровой подписи недостаточно для подтверждения подлинности документов, которого требуют процедуры KYC. Тут вам могут пригодиться смарт-контракты.
Не хочется платить за лишние гигабайты в iCloud? Рассказываем, где еще можно хранить фотки и другие файлы с iPhone.
Очередное подтверждение того, что сказочники — древнейшие эксперты по информационной безопасности.
Виктор Чебышев рассказывает о наиболее распространенных угрозах и векторах атаки в мире мобильных устройств за 2019 год.
Исследователь Фабиан Айзинг на Chaos Communication Congress показал, насколько надежно шифрование в PDF-файлах.
На фейковом сайте продают билеты на Burning Man. Недорого и без лишних формальностей. Одна беда — ненастоящие.
Что конкретно сертифицировалось, и как этот процесс проходил.
Что конкретно означают возрастные ограничения и можно ли покупать игру с рейтингом 12+ десятилетнему ребенку?
Охотясь за данными вашей банковской карты, зловред перекрывает приложения фейковыми окнами и подделывает SMS, чтобы заставить вас эти приложения открыть.
Рассказываем, какие настройки безопасности и конфиденциальности оградят вас от взломщиков и спамеров в Twitter.
Задумываетесь, покупать ли ребенку смартфон? Рассказываем, какие есть «за» и «против» и как выбирать устройство.
Мошенники используют уханьский коронавирус как приманку, чтобы воровать учетные данные электронной почты.
Поддельные электронные письма постоянно используют для фишинга и компрометации корпоративной почты. Почему так просто сделать их столь убедительными?
Среди авторов шифровальщиков наметился новый тренд — размещать в Сети данные компаний, отказавшихся платить выкуп.