Что происходит с Bitcoin?
Одна из функций государства — создавать и контролировать свою валюту. Однако, Bitcoin является валютой «надо государством».
568 постов
Одна из функций государства — создавать и контролировать свою валюту. Однако, Bitcoin является валютой «надо государством».
Коварная атака выманивает платежные данные как раз в момент, когда вы готовы их ввести.
Первая из резонансных компьютерных инфекцией, попавшая в теленовости, празднует четверть века. Интересно, что в ней использовались многие вредоносные технологии, считающиеся современными: от эксплойтов до перебора паролей.
Мир современных киберугроз разнообразен. Посмотрите, кто его населяет — от невинных исследователей и мелких хулиганов до шпионов на госслужбе и настоящих террористов.
Уязвимости Internet Explorer Во второй половине сентября Microsoft объявила об обнаружении более чем серьёзной уязвимости (CVE-2013-3893) и эксплойта нулевого дня для неё. Уязвимость присутствует во всех версиях браузера Internet Explorer,
Отправлять ли деньги вымогателю, заблокировавшему ваш компьютер? Наш ответ на это: нет!
Деньги на банковском счете порой легче украсть, чем деньги в кошельке. Что делать, чтобы не стать жертвой кражи?
В одном из недавних постов мы писали о том, что граница между «рабочими» и «личными» устройствами на сегодняшний день всё больше стирается. Не станут пользователи покупать отдельные смартфоны или планшеты
Хотя обычно мы пишем о том, как защитить свою информацию от угроз, сегодня для разнообразия мы пойдём другим путём и перечислим некоторые проверенные и популярные способы потерять и данные, и
Вредоносный софт сегодня — определённо не единственная угроза безопасности для пользователей (как индивидуальных, так и корпоративных), однако основой любых решений по безопасности остаются инструменты для выявления и борьбы именно с
Недельный простой Apple Developer Center Около недели понадобилось Apple для того, чтобы восстановить работоспособность своего сервиса для разработчиков — Apple Developer Center. Этот ресурс прекратил работу 18 июля, и лишь
Вы уверены, до хорошо защитили домашнюю сеть от злоумышленников? Советуем вам убедиться в этом еще раз.
Современный человек не мыслит свою жизнь без мобильных устройств — смартфонов и планшетных компьютеров. Зачастую достаточно носить в кармане миниатюрный компьютер, обеспечивающий полноценный доступ в интернет и базовые возможности работы
Уязвимость SIM-карт, «мастер-ключ» к Android и другие находки с хакерской конференции – в нашем подкасте.
Со 2 августа неизвестные ведут массированную атаку на администраторские панели сайтов на базе системы управления контентом WordPress. Это очень популярная CMS (по некоторым данным, её используют 17% всех сайтов в
Взломать компьютер, смартфон — дело уже привычное. Но автомобиль?!
День, которого мы опасались, пришел – появился Android-троянец, ворующий деньги с банковского счета.
Мифы и предрассудки — неизбежные спутники любой отрасли знаний. Наша сфера, какой бы практической в основе своей она ни была, — не исключение: недостатка в легендах, в живучих и заразных
Некогда безопасная платформа Apple нуждается в защите. Атаки ведутся по всем направлениям, а их количество растет.
Каждая пятая атака, каждый третий банк Каждая пятая фишинговая атака на протяжении последнего года была направлена на банковские и финансовые организации, — таковы результаты исследования, опубликованного «Лабораторией Касперского» в конце
Продолжение. Начало смотрите здесь. Горячее лето 2012 Помимо вышеприведённых примеров, июль-август прошлого года ознаменовались сразу двумя крупномасштабными и весьма скандальными взломами. Жертвами стали пользователи популярного файлообменного сервиса Dropbox и игрового