8 способов защитить свой смартфон

8 способов защитить свой смартфон

Как защитить свой смартфон? Рассказывают эксперты по безопасности. Смартфоны стали настолько обыденной частью нашей жизни, что мы стали забывать: эти устройства — сверхмощные компьютеры, которые хранят множество личной информации. Взгляните сами. Скорее всего, вы, как и большинство взрослых людей, храните на них банковскую информацию, домашний адрес, медицинские данные, а возможно — даже фотографии личного характера. На них мы…

Подробнее
Microsoft добавляет стандартную защиту от RDP-атак в Windows 11

Microsoft добавляет стандартную защиту от RDP-атак в Windows 11

В настоящее время Microsoft предпринимает шаги для предотвращения атак методом перебора протокола удаленного рабочего стола (RDP) в рамках последних сборок операционной системы Windows 11, пытаясь повысить базовый уровень безопасности, чтобы соответствовать меняющемуся ландшафту угроз. С этой целью политика по умолчанию для сборок Windows 11, в частности для сборок Insider Preview 22528.1000 и новее, автоматически блокирует…

Подробнее
Google удаляет список «Разрешения приложений»

Google удаляет список «Разрешения приложений»

После запуска нового раздела «Безопасность данных» для приложения Android в Play Store Google, похоже, готов удалить список разрешений приложений как из мобильного приложения, так и из Интернета. Ранее на этой неделе это изменение было подчеркнуто Мишаалом Рахманом из Esper. Раздел «Безопасность данных», который Google начал развертывать в конце апреля 2022 года, является ответом компании на этикетки Apple…

Подробнее
Новые уязвимости прошивки UEFI влияют на несколько моделей ноутбуков Lenovo

Новые уязвимости прошивки UEFI влияют на несколько моделей ноутбуков Lenovo

Производитель бытовой электроники Lenovo во вторник выпустил исправления, устраняющие три недостатка безопасности в своей прошивке UEFI, затрагивающие более 70 моделей продуктов. «Уязвимости могут быть использованы для выполнения произвольного кода на ранних этапах загрузки платформы, что может позволить злоумышленникам перехватить поток выполнения ОС и отключить некоторые важные функции безопасности», — говорится в серии твитов словацкой компании по кибербезопасности ESET. Все…

Подробнее
НОВИНКА - Подписка IVI

НОВИНКА — Подписка IVI

Теперь наша компания сотрудничает с ТОП сайтом ФИЛЬМОВ IVI. Мы предлагаем подписку по лучшей цене! Все преимущества — в одной подписке Лучшие сериалы и фильмы Максимальное качество Удобство выбора Гибкое управление Управление подпиской Активировать сертификат Ежедневное пополнение Каждый день приносит в нашу коллекцию сериалов и фильмов новые истории, а вам – новые впечатления   Максимальное…

Подробнее
«Лаборатория Касперского» представила новое решение для защиты индустриального интернета вещей

«Лаборатория Касперского» представила новое решение для защиты индустриального интернета вещей

На международной промышленной выставке «Иннопром» дочернее предприятие «Лаборатории Касперского» НПО «Адаптивные промышленные технологии» (Апротех) представила новое решение для защиты индустриального интернета вещей, а именно шлюз Kaspersky IoT Secure Gateway (KISG) 1000. «Kaspersky IoT Secure Gateway 1000 — это новый инструмент для киберзащищённой цифровой трансформации предприятий в промышленности и других отраслях. С ним можно безопасно подключать оборудование к…

Подробнее
Что такое Shadow IT и почему это так рискованно?

Что такое Shadow IT и почему это так рискованно?

Shadow IT относится к практике использования пользователями несанкционированных технологических ресурсов, чтобы обойти их ИТ-отдел. Пользователи могут прибегать к использованию теневых ИТ-методов, когда считают, что существующие ИТ-политики слишком ограничивают их или мешают им эффективно выполнять свою работу. Феномен старой школы Теневые ИТ не новы. За прошедшие годы было бесчисленное множество примеров широкого использования теневых ИТ. В начале 2000-х, например,…

Подробнее
Создатели контента на YouTube в опасности

Создатели контента на YouTube в опасности

Новое вредоносное ПО YTStealer нацелено на взлом учетных записей создателей контента YouTube Исследователи кибербезопасности задокументировали новую вредоносную программу для кражи информации, которая нацелена на создателей контента YouTube, похищая их файлы cookie для аутентификации. Вредоносный инструмент, названный Intezer «YTStealer», вероятно, продается как услуга в темной сети, при этом он распространяется с использованием поддельных установщиков, которые также…

Подробнее
Как защититься от киберугроз на отдыхе?

Как защититься от киберугроз на отдыхе?

Выбор антивирусного решения для безопасной работы в Сети – вопрос для многих сложный, поскольку не все пользователи хорошо разбираются в технологиях. Чтобы не стать жертвой киберпреступников, сохранить деньги и нервы, компания ESET рекомендует использовать надежное антивирусное решение ESET NOD32 Internet Security. ESET NOD32 Internet Security имеет много преимуществ перед базовой защитой, а уж тем более и…

Подробнее
Что такое теневые идентификаторы и насколько они важны в 2022 году?

Что такое теневые идентификаторы и насколько они важны в 2022 году?

Незадолго до прошлого Рождества в первом в своем роде случае JPMorgan был оштрафован на 200 миллионов долларов за использование сотрудниками несанкционированных приложений для обсуждения финансовой стратегии. Никаких упоминаний об инсайдерской торговле, открытых шортах или каких-либо злонамеренных действиях. Просто сотрудники, которые обходят правила, используя, ну, Shadow IT. Не потому, что они пытались что-то запутать или скрыть, просто потому, что…

Подробнее