Author - BWS.Uz IT Technoligies

Все, что необходимо знать о файлах cookie

Все, что необходимо знать о файлах cookie

Руководство по использованию файлов cookie и способам управления ими. Вы наверняка слышали о файлах cookie. Вспомните предложения принять все файлы cookie, которые появляются при просмотре страниц в интернете. Для чего же нужны эти файлы? Файлы cookie, попадающие на компьютер или смартфон при просмотре веб-страниц, напоминают названием выпечку (англ. cookie — печенье). И...

Подробнее...
8 способов защитить свой смартфон

8 способов защитить свой смартфон

Как защитить свой смартфон? Рассказывают эксперты по безопасности. Смартфоны стали настолько обыденной частью нашей жизни, что мы стали забывать: эти устройства — сверхмощные компьютеры, которые хранят множество личной информации. Взгляните сами. Скорее всего, вы, как и большинство взрослых людей, храните на них банковскую информацию, домашний адрес, медицинские данные, а возможно — даже фотографии личного...

Подробнее...
Microsoft добавляет стандартную защиту от RDP-атак в Windows 11

Microsoft добавляет стандартную защиту от RDP-атак в Windows 11

В настоящее время Microsoft предпринимает шаги для предотвращения атак методом перебора протокола удаленного рабочего стола (RDP) в рамках последних сборок операционной системы Windows 11, пытаясь повысить базовый уровень безопасности, чтобы соответствовать меняющемуся ландшафту угроз. С этой целью политика по умолчанию для сборок Windows 11, в частности для сборок Insider Preview 22528.1000...

Подробнее...
Google удаляет список «Разрешения приложений»

Google удаляет список «Разрешения приложений»

После запуска нового раздела «Безопасность данных» для приложения Android в Play Store Google, похоже, готов удалить список разрешений приложений как из мобильного приложения, так и из Интернета. Ранее на этой неделе это изменение было подчеркнуто Мишаалом Рахманом из Esper. Раздел «Безопасность данных», который Google начал развертывать в конце апреля 2022 года, является ответом компании...

Подробнее...
Новые уязвимости прошивки UEFI влияют на несколько моделей ноутбуков Lenovo

Новые уязвимости прошивки UEFI влияют на несколько моделей ноутбуков Lenovo

Производитель бытовой электроники Lenovo во вторник выпустил исправления, устраняющие три недостатка безопасности в своей прошивке UEFI, затрагивающие более 70 моделей продуктов. «Уязвимости могут быть использованы для выполнения произвольного кода на ранних этапах загрузки платформы, что может позволить злоумышленникам перехватить поток выполнения ОС и отключить некоторые важные функции безопасности», — говорится в серии твитов словацкой компании...

Подробнее...
НОВИНКА - Подписка IVI

НОВИНКА — Подписка IVI

Теперь наша компания сотрудничает с ТОП сайтом ФИЛЬМОВ IVI. Мы предлагаем подписку по лучшей цене! Все преимущества — в одной подписке Лучшие сериалы и фильмы Максимальное качество Удобство выбора Гибкое управление Управление подпиской Активировать сертификат Ежедневное пополнение Каждый день приносит в нашу коллекцию сериалов и фильмов новые истории, а вам – новые впечатления   Максимальное качество Доступно в большинстве фильмов последних лет....

Подробнее...
«Лаборатория Касперского» представила новое решение для защиты индустриального интернета вещей

«Лаборатория Касперского» представила новое решение для защиты индустриального интернета вещей

На международной промышленной выставке «Иннопром» дочернее предприятие «Лаборатории Касперского» НПО «Адаптивные промышленные технологии» (Апротех) представила новое решение для защиты индустриального интернета вещей, а именно шлюз Kaspersky IoT Secure Gateway (KISG) 1000. «Kaspersky IoT Secure Gateway 1000 — это новый инструмент для киберзащищённой цифровой трансформации предприятий в промышленности и других отраслях. С ним можно...

Подробнее...
Что такое Shadow IT и почему это так рискованно?

Что такое Shadow IT и почему это так рискованно?

Shadow IT относится к практике использования пользователями несанкционированных технологических ресурсов, чтобы обойти их ИТ-отдел. Пользователи могут прибегать к использованию теневых ИТ-методов, когда считают, что существующие ИТ-политики слишком ограничивают их или мешают им эффективно выполнять свою работу. Феномен старой школы Теневые ИТ не новы. За прошедшие годы было бесчисленное множество примеров широкого использования теневых ИТ. В...

Подробнее...
Создатели контента на YouTube в опасности

Создатели контента на YouTube в опасности

Новое вредоносное ПО YTStealer нацелено на взлом учетных записей создателей контента YouTube Исследователи кибербезопасности задокументировали новую вредоносную программу для кражи информации, которая нацелена на создателей контента YouTube, похищая их файлы cookie для аутентификации. Вредоносный инструмент, названный Intezer «YTStealer», вероятно, продается как услуга в темной сети, при этом он распространяется с использованием поддельных...

Подробнее...
Как защититься от киберугроз на отдыхе?

Как защититься от киберугроз на отдыхе?

Выбор антивирусного решения для безопасной работы в Сети – вопрос для многих сложный, поскольку не все пользователи хорошо разбираются в технологиях. Чтобы не стать жертвой киберпреступников, сохранить деньги и нервы, компания ESET рекомендует использовать надежное антивирусное решение ESET NOD32 Internet Security. ESET NOD32 Internet Security имеет много преимуществ перед базовой защитой, а уж...

Подробнее...