OSINT: в чем опасность и как защититься
Рассказываем о том, что такое OSINT, почему о нем нужно постоянно помнить и как можно защититься от его использования хакерами.
788 постов
Рассказываем о том, что такое OSINT, почему о нем нужно постоянно помнить и как можно защититься от его использования хакерами.
Объясняем, как работают сервисы для сокращения ссылок, для чего они могут использоваться и какие угрозы для приватности и безопасности создают.
Мошенники выманивают ваши пароли и финансовые данные с помощью сайтов-подделок. Но где они их размещают и как заметить фальшивку?
Подробные рекомендации для всех, кто хочет зарабатывать на стриминге и не желает кормить троллей.
Рассказываем про четыре угрозы, с которыми можно столкнуться при использовании Airbnb, и даем советы, как от каждой из них защититься.
Поддельные сайты и адреса e-mail часто используются в фишинге и целевых атаках. Как создают домен-подделку, и как это заметить?
Как с помощью социальной инженерии взломали директора ЦРУ, захватили аккаунты Илона Маска и Джо Байдена в Twitter, а также украли полмиллиарда долларов.
Можно ли считать встраиваемые системы под Linux безопасными по определению или они нуждаются в дополнительной защите?
Рассказываем о том, как в Threads* обстоят дела с приватностью и стоит ли бежать заводить аккаунт в аналоге Twitter от Марка Цукерберга.
Рассказываем, какие интернет-опасности угрожают путешественникам в отпускном сезоне 2023 года.
Обнаружены версии дистрибутива бесплатной игры Super Mario 3: Mario Forever, загружающие на компьютеры геймеров майнер и стилер.
Несколько актуальных приемов социальной инженерии — от самых классических до новых трендов.
Криптоолимпиада, или все разнообразие атак на блокчейн: самые крупные, сложные, дерзкие и обидные кражи криптовалюты.
Мобильные телефоны все чаще становятся объектами внимания операторов APT. Рассказываем об очередном их инструменте.
Объясняем, какие встречаются разновидности двухфакторной аутентификации и какие из них предпочтительно использовать.
Несколько советов о том, как наладить в компании коммуникации о кибербезопасности с сотрудниками.
Новый «нейросетевой» Telegram-бот обещает найти интимные фото кого угодно лишь по профилю в соцсетях или номеру телефона — за деньги.
Рассказываем о том, как мошенники могут взломать ваш канал на YouTube без пароля и второго фактора.
Новое мошенничество с заработком на расшифровке аудиозаписей: как заплатить за свою работу.
Теперь кто угодно может подписывать прошивки устройств приватными ключами MSI. Рассказываем что делать пользователям, организациям и разработчикам.
Объясняем, что такое многофакторная аутентификация, зачем она нужна, почему ею следует пользоваться и какие бывают факторы.