Вчера, 28 июля
Больше недели назад
Показать ещё

Новая волна кибермошенничества под прикрытием биткоина

Технологический прогресс пронизывает не только бизнес-сферы. Кибермошенничество — вот индикатор современных возможностей в IT-индустрии.

Обложка: Новая волна кибермошенничества под прикрытием биткоина

И зашифровать, и украсть: новый подход к вымогательству

Разработчики ПО для вымогательства стали применять новую стратегию увеличения дохода. Разбираем, что происходит и как с этим справиться.

Обложка: И зашифровать, и украсть: новый подход к вымогательству

Индустрия 4.0: цифровые уязвимости новой промышленной революции

Цифровизация производства и промышленный Интернет вещей сделали предприятия уязвимыми для кибератак. Разбираем киберугрозы Индустрии 4.0.

Обложка: Индустрия 4.0: цифровые уязвимости новой промышленной революции

Кибербезопасность в интернете: советы эксперта

Эксперт по кибербезопасности даёт советы по тому, как уберечь свои деньги и данные от рук потенциальных мошенников в 2021 году.

Обложка: Кибербезопасность в интернете: советы эксперта

Современные методы фишинга и защита от них

В статье вы узнаете, как защититься от фишинга, увидите примеры писем и принципы работы мошенников.

Обложка: Современные методы фишинга и защита от них

Можно ли расшифровать файлы после вируса-шифровальщика

Зашифрованные файлы ещё можно спасти. Советы для тех кто хочет расшифровать файлы после вируса-шифровальщика.

Обложка: Можно ли расшифровать файлы после вируса-шифровальщика
Обложка: Как техники хакерских атак используются в информационной безопасности

Как техники хакерских атак используются в информационной безопасности

Рассказываем, кто такие Red Team и Blue Team, какие навыки им нужны, и как хакерские атаки могут усилить безопасность инфраструктур.

Лучшие посты за неделю

Обложка статьи Видеоблогер отправил AirTag Тиму Куку и получил в ответ письмо от Apple. Энтузиаст следил за передвижением трекера через приложение «Локатор»6.2кОбложка статьи «Как техники хакерских атак используются в информационной безопасности» Пользователь Starlink уже протестировал спутниковый интернет и поделился своими впечатлениями. Вот главное из его большого обзора5.3кОбложка статьи «Как техники хакерских атак используются в информационной безопасности» Neural Pushkin генерирует текст на русскому в стиле Пушкина при помощи нейросетей. Теперь проект доступен для всех2.3к

Межсайтовая подделка запроса: защита от CSRF атак

CSRF — это вид атаки, позволяющий злоумышленнику выполнить запрос от лица пользователя. Рассказываем, как защититься от CSRF атак.

Обложка: Межсайтовая подделка запроса: защита от CSRF атак

Managed Security Service Provider — будущее, настоящее или ненужное ответвление безопасности?

Стоит ли отдавать безопасность компании на аутсорс? Разберёмся в этом вопросе и обсудим Managed Security Service Provider.

Обложка: Managed Security Service Provider — будущее, настоящее или ненужное ответвление безопасности?

6 хакерских программ для Android: взлом Wi-Fi и не только

С помощью этих хакерских программ владельцы Android-смартфонов смогут не только проверить Wi-Fi, но и установить мобильную версию Kali Linux.

Обложка: 6 хакерских программ для Android: взлом Wi-Fi и не только

Практические советы по защите данных при работе на удалёнке

Рассказ о том, как защищаться от киберугроз и что делать сотрудникам, чтобы не попасть на удочку к мошенникам.

Обложка: Практические советы по защите данных при работе на удалёнке

Вторая волна: как изменился ландшафт киберугроз к концу года

Обзор самых важных и интересных «вирусных» киберугроз.

Обложка: Вторая волна: как изменился ландшафт киберугроз к концу года

Дорожная карта по пентесту: как стать пентестером с нуля

Рассказываем, как стать пентестером, с нуля освоить главные технологии и прокачаться до сертифицированного специалиста.

Обложка: Дорожная карта по пентесту: как стать пентестером с нуля

Сам себе пентестер: как за пару дней проверить безопасность мобильного приложения

Разбираемся, какими инструментами пользоваться и на что обращать внимание, чтобы быстро найти несложные уязвимости в мобильном приложении.

Обложка: Сам себе пентестер: как за пару дней проверить безопасность мобильного приложения

Кладём сети, создаём фейковые точки, блокируем доступ — ESP8266 Deauther

ESP8266 — это не только заурядные смарт-розетки. Благодаря этому микроконтроллеру можно совершать настоящие киберпреступления.

Обложка: Кладём сети, создаём фейковые точки, блокируем доступ — ESP8266 Deauther