Рубрика: Безопасность

Как защитить свой Bitcoin-кошелек?

Как защитить свой Bitcoin-кошелек?

Заработок в интернете обретает все большую популярность. Так, одним из распространенных видов заработка является майнинг биткоинов. Зарабатывая криптовалюту, важно обеспечить защиту своего электронного кошелька. Биткоины являются привлекательным предметом кражи для хакеров. Чтобы исключить вероятность...

«Смерть» Брэда Питта

«Смерть» Брэда Питта позволила хакерам получить персональные данные пользователей соцсетей

Пользователи социальных сетей, являющиеся фанатами актеров и певцов, пристально следят за всем, что происходит в их жизни. При этом каждый стремится узнать самые свежие новости как можно быстрее. В погоне за этим люди теряют...

Неизвестные хакеры проводят учения

Неизвестные хакеры проводят учения

В сети регулярно фиксируются атаки хакеров на различные ресурсы. Аналитики, занимающиеся сбором информации в этой сфере, все чаще говорят о том, что характер таких атак изменился. Если раньше DDOS-атаки были разрозненными и не связанными...

Убийца аппаратной части ПК USB Kill 2.0 доступен для покупки

Убийца аппаратной части ПК USB Kill 2.0 доступен для покупки

Для многих пользователей «здоровье» ПК значит, ничуть не меньше, чем собственное. Повреждение компьютера и его аппаратной части, в частности, грозит серьезными проблемами в плане потери информации, хранящейся на жестком диске и простоя, стоящего, вероятно,...

Банк России предупреждает, что кофеварки могут быть опасны

Банк России предупреждает, что кофеварки могут быть опасны!

Новые возможности, которые получили владельцы кредитных карт по истине великолепны. Человек, пользуясь банковской картой, может оплачивать буквально на ходу нужные ему товары и услуги, с как никогда большим удобством. Но есть в минусы, которые...

Лаборатория Касперского обнаружила новый троян Gugi, крадущий деньги с карт

Лаборатория Касперского обнаружила новый троян Gugi, крадущий деньги с карт

Практически каждый день обнаруживаются всё новые зловреды, которые наносят урон кошельку пользователей. Найти их становится всё сложнее, ведь методы создания и принципы поведения вирусных приложений становятся всё более изощренными. Особенно много приложений-вирусов обнаруживается в...

Обнаружен новый троян «DressCode»

Обнаружен новый троян «DressCode»

Новые вирусные программы появляются каждый день. Уследить за всеми ими чрезвычайно сложно. Это связано еще и с тем, что многие их них сложно обнаружить по причине тщательной их маскировки под совершенно безопасные приложения. Так,...

Хакеры могут следить за нами

С помощью обычного роутера хакеры могут следить за нами

Способов получения различной пользовательской информации гораздо больше, чем принято считать. Используя новые подходы и последние достижения науки и техники, можно при помощи казалось-бы «не информативных» вещей получать нужную информацию. Ученые из Нанкинского университета и...

Подобрать пароль к почтовому ящику

Насколько сложно подобрать пароль к почтовому ящику? Правда и мифы

Получить доступ к переписке других людей многие хотят. Если простые пользователи просто из любопытства, то хакеры чисто из корыстных целей. Овладев ценной информацией, легко получить доступ к другим аккаунтам, быть в курсе дел, финансов...

Уязвимость в дизайне Вконтакте

Хакер случайно обнаружил в новом дизайне «ВК» серьезную уязвимость

Как и многие удивительные вещи, известие об уязвимости, которой страдает новый дизайн популярной в России социальной сети «ВКонтаке», пришло неожиданно. Причем достаточно неожиданно и для того человека, который совершил это открытие. В том, что...

Как осуществить безопасный обмен электронных денег?

Как осуществить безопасный обмен электронных денег?

Электронные кошельки позволяют иметь собственный заработок в Интернете, а так же предоставляют выгодный способ для расчета за различные покупки и услуги. Иной раз, имея счет в одной платежной системе, вам необходимо воспользоваться услугами второй...

Ноутбуки с защищенными экранами

Компания HP выпустила ноутбуки с экранами, защищенными от посторонних глаз

Редко какой пользователь не озабочен конфиденциальностью свой работы в сети. Способов оградиться от любопытных множество – различные анонимайзеры и шифрование данных. Но часто бывает так, что, применяя высокотехнологичные штучки, пользователь забывает об элементарных вещах....

ФСБ и взлом мобильных устройств

ФСБ ищет разработчика программы взлома мобильных устройств

Доступ к информации, хранящейся в недрах различных гаджетов, становится все более актуальной темой. Зачастую это требуется спецслужбам и силовым ведомствам для проведения расследований, где смартфоны и планшеты фигурируют в качестве источников доказательств. В качестве...

Найден новый способ кражи персональных данных

Найден новый способ кражи персональных данных

Работа на ПК, а тем более, если устройство подключено к «всемирной паутине», таит в себе не мало опасностей. Одной из главных угроз является получение хакерами доступа к личным данным пользователя. Это грозит серьезными проблемами....

Hitler – новый вирус-вымогатель

Hitler – новый вирус-вымогатель

Практически на каждом компьютере можно обнаружить коллекцию файлов (музыка, фотографии, ролики и фильмы), которые дороги владельцу. Терять их не хочется, тем более, когда отсутствует резервная копия этих файлов. Этим и пользуются хакеры, создавшие новый...

В будущем возможны хакерские атаки на устройства «умного» дома

В будущем возможны хакерские атаки на устройства «умного» дома

«Умный» дом – новая технология, подразумевающая, что несколько систем взаимодействуя друг с другом, предоставляют человеку больше комфорта. Это проявляется  в том, что процессы, требующие непосредственного участия человека, полностью автоматизируются, а управление ими и контроль...

Придумать надежный пароль

Придумать надежный пароль сложно, но можно!

Каждый, кто пользуется интернетом и ПК, соответственно, сталкивается с необходимостью придумывать пароли. Этого требует регламент большинства онлайн-сервисов, предоставляющих пользователю личный кабинет. Так же, пароль требуется для работы на форумах и при посещении социальных сетей,...

«Лаборатория Касперского» bug bounty

«Лаборатория Касперского» объявила о проведении bug bounty

Многие солидные и респектабельные компании, сделавшие себе имя и авторитет на разработке софта, не стесняются привлекать сторонних программистов для обнаружения различных брешей и уязвимостей в собственных продуктах. Такая практика приносит ощутимые плоды – свежий...

iPhone джейлбрейк

Со счетов, привязанных к iPhone, после проведения джейлбрейка крадут деньги

Операционная система под управлением которой работают iPhone имеет массу преимуществ, но есть и недостатки, которых не очень много. К ним можно отнести то, что система полностью закрыта и не дает пользователю того набора возможностей,...

Разработка AIOS

Разработка AIOS заменит традиционные антивирусные программы

Антивирусное ПО тщательно совершенствуется, но не менее, а, может быть, и более тщательным образом совершенствуются и вредоносные программы. Крайним в этой гонке остается обычный пользователь, который после неудачного похода в интернет может заразить систему...

наверх