безопасность
-
Мошенникам требуется быть разнообразными и они стараются как можно меньше повторяться. Поэтому, как только раскрываются одни схемы обмана, им на смену тут же приходят новые. Строго говоря, новизны в них…
Подробнее » -
В последние годы беспроводные наушники приобрели массовую популярность. Они стали доступными по цене, и обеспечивают большее удобство по сравнению с проводными моделями. Однако, есть мнение, что вред беспроводных наушников для…
Подробнее » -
Звонки от мошенников стали привычной деталью нашей с вами жизни. Они отвлекают, доставляют немало неприятностей и просто выбешивают! И многие задаются вопросом о том, «почему звонят мошенники именно мне»? Как…
Подробнее » -
Каждый развлекается, как может, но хакеры, кажется, в этом вопросе имеют гораздо большие возможности. У них появился новый способ совместить «приятное с полезным», если только это можно так назвать. Они…
Подробнее » -
Системы распознавания лиц многие рассматривают, как хорошее подспорье для полиции. Есть мнение, что благодаря установленным камерам видеонаблюдения можно взять под контроль ситуацию с преступностью и расследовать любой инцидент «по горячим…
Подробнее » -
Когда заходит разговор о защите информации, то многим бы хотелось непременно узнать лучший антивирус 2020-2021 годов и пользоваться именно им. Если верить рекламе, то таковыми являются практически все более менее…
Подробнее » -
Последние дни уходящего года всегда наполнены ожиданием чудес. И, надо отметить, чудеса случаются. Но гораздо чаще случаются совершенно другие вещи, о которых потом говорят в полицейских сводках. Да, вы не…
Подробнее » -
Совокупный заработок сетевых и онлайн-мошенников в текущем году достиг «космической» суммы — 150 миллиардов рублей. Все эти деньги были выманены в течение года у россиян под различными предлогами. Мошенники используют…
Подробнее » -
Сотовые операторы имеют возможность блокировать потерянные, или украденные смартфоны по номеру IMEI, но пока не пользуются ею. Для этого нет законных оснований. Но они, основания, могут появиться в самом ближайшем…
Подробнее » -
Нет, это не шутка. Это реальный метод атаки для изолированных систем. Исследователи из Университета Бен-Гуриона годами изучали методы кражи информации с компьютеров, номинально отключенных от сети интернет. До сих пор…
Подробнее »









