Немного о продаже и покупке автомобилей
Как продать или купить автомобиль в интернете, не напоровшись при этом на жуликов и не прослыв одним из них в глазах других покупателей.
369 постов
Как продать или купить автомобиль в интернете, не напоровшись при этом на жуликов и не прослыв одним из них в глазах других покупателей.
Что стоит делать, если вы столкнулись с интернет-мошенничеством: фишингом, несанкционированными списаниями денег с банковской карты и заражением компьютера вирусом, укравшим ваши личные данные.
Апрель 2014 года должен был стать «месяцем, когда умерла Windows XP», но теперь, по всей видимости, останется в истории «месяцем «Heartbleed» — пугающе масштабной уязвимости в протоколе OpenSSL. Фактически, после
Несколько простых советов на тему того, как безопасно совершать денежные платежи в онлайне.
Хак сканера отпечатков пальцев в смартфоне Samsung, загадочная утечка данных банковских карт с сайта РЖД, случайно изобретение Гуглом оружия против капчи и другие новости недели в нашем пятничном дайджесте.
Во что бы вы не играли – Candy Crush Saga, EVE Online, QuizUp или World of Tanks, вы рискуете потерять игровые или настоящие ресурсы. Знайте о рисках и избегайте их.
«Лаборатория Касперского» представляет новую интерактивную карту киберугроз — Cyberthreats Realtime Map. В соответствии с названием, она в режиме реального времени демонстрирует, что происходит во всём мире в плане информационной безопасности.
В iOS обнаружился серьезный баг, позволяющий злоумышленнику обойти защиту и с легкостью отключить сервис обнаружения Find My iPhone. Впрочем, это возможно только в том случае, если пользователь пренебрегает элементарными методами защиты.
Первый весенний месяц подарил нам немало событий. Давайте вспомним самые интересные из них.
Фальшивые сайты бывают разные. Одни предназначены для розыгрышей на День дурака. Другие – для выманивания денег и ценных сведений. Научимся опознавать подделки!
Вредоносный софт наносит ущерб, но увидеть его можно редко. Еще реже – где-то, кроме как на своем компьютере. Но увидеть масштаб проблемы своими глазами все же можно – на нашей карте, отображающей вредоносные эпидемии в реальном времени.
Технология анонимного использования Интернета и обхода блокировок Tor стала широко известна в последний год. Но как она работает, и что находится в теневом Интернете?
В прошлом году мы делали подборку лучших книг конференции RSA, и сегодня мы продолжим эту славную традицию. Перед вами 11 лучших книг, которые стоит прочитать в этом году.
Если в украденном у вас смартфоне сменили SIM-карту, это только упростит поиск злодея!
2013 год сегодня в СМИ называют «годом утечек персональных данных», и совершенно обоснованно: за прошлый год в руки злоумышленников попали данные нескольких сотен миллионов (!) человек. В этой публикации мы
Раньше украсть данные вашей карточки могли в Интернете или публичном банкомате. Судя по недавним атакам на торговые сети, ситуация меняется. Грядет целая волна PoS-зловредов!
Новая версия Facebook для Android запрашивает доступ к SMS, и пользователи этим обеспокоены. У разработчиков есть разумное объяснение, но является ли оно исчерпывающим?
Слабое звено любой системы защиты – это люди, а социальные инженеры перекрасно умеют «взламывать» людей.
Десять главных тенденций в мире безопасности — от мобильных ботнетов до заказных целевых атак.
Проблема Довольно часто приходится слышать, особенно от владельцев небольших компаний, что скромные размеры их бизнеса обеспечивают им «защиту невидимостью». Сотрудники убеждены в том, что их организация и ее деятельность неинтересны
Декабрь уже вступил в свои права, а мы хотим напомнить вам наиболее интересные материалы ноября.