Как защитить компьютер от взлома и хакеров (часть 2)

Как защитить компьютер от взлома и хакеров (часть 2)

6) Использование слабых паролей Даже если вы для разных учетных записей используете разные пароли, но они недостаточно сложны, вы рискуете стать жертвой хакеров, взламывающих пароли методом перебора, т.е. злоумышленник для проведения атаки на ваши аккаунты использует специальные программы подбора паролей. Чем короче и проще ваш пароль, тем быстрее хакер его взломает. 7) Несвоевременное обновление программного…

Подробнее
Как защитить компьютер от взлома и хакеров (часть 1)

Как защитить компьютер от взлома и хакеров (часть 1)

По данным лаборатории AV-TEST, ежедневно обнаруживается более 390 000 новых вредоносных программ. Такое количество вредоносных программ дает хакерам практически неограниченные возможности в выборе цели. Пользователи часто совершают один и те же распространенные ошибки, которые злоумышленники с удовольствием используют. Ниже приведен краткий обзор 10 основных ошибок пользователей и способы их предотвращения для обеспечения безопасности вашей сети.…

Подробнее
Что будет если биткоин взломают? Он останется у вас как сувенир

Что будет если биткоин взломают? Он останется у вас как сувенир

IT-эксперт Шеповалов предположил, что пузырь крипторынка лопнет до 2032 года.  Криптопузырь Трайбализм в криптомире — одна из причин стагнации рынка, уверен генеральный директор криптовалютной платформы Ripple Брэд Гарлингхаус. Трайбализм — это форма групповой обособленности. В криптомире этот термин используют по отношению к инвесторам, которые скупают какую-то одну монету. Чаще всего это биткоин, эфир или другие крупные токены. Таких инвесторов называют «максималистами». В их число…

Подробнее
5 простых советов для повышения безопасности смартфона Android

5 простых советов для повышения безопасности смартфона Android

Эксперт ZDNet Джек Уоллен рассказывает о правилах защиты Android-устройства от взлома. Важным фактором безопасности является напоминание о необходимости соблюдения простых рекомендаций. Часто пользователи забывают следовать этим рекомендациям, в итоге смартфоны взламываются или блокируются с помощью программ-вымогателей. Избежать подобных проблем не так уж сложно, просто выполняйте необходимые действия. Устанавливайте только те приложения, которые вам действительно нужны…

Подробнее
Пиратский лаг: пользователи столкнулись с новыми угрозами на торрентах

Пиратский лаг: пользователи столкнулись с новыми угрозами на торрентах

Как выросла популярность площадок с нелегальным видео и чем опасен лжеконтент Netflix Хакеры стали маскировать вирусы и другое вредоносное ПО под файлы с контентом ушедших из России стриминговых сервисов, таких как Netflix, рассказали «Известиям» специалисты по информационной безопасности. Они распространяются через «раздачи» на торрент-трекерах. Это тем более опасно, что популярность подобных ресурсов растет. За последний…

Подробнее
Сообщается, что официальные лица ЕС подверглись атаке с помощью израильского шпионского ПО Pegasus

Сообщается, что официальные лица ЕС подверглись атаке с помощью израильского шпионского ПО Pegasus

Согласно новому сообщению Reuters, высокопоставленные чиновники в Европейском союзе якобы стали жертвами печально известного инструмента наблюдения Pegasus, принадлежащего NSO Group. Информационное агентство со ссылкой на документы и двух неназванных официальных лиц ЕС сообщило, что в общей сложности были выделены по меньшей мере пять человек, в том числе комиссар ЕС по вопросам юстиции Дидье Рейндерс. Однако неясно, кто использовал…

Подробнее
Что такое ключ и зачем он нужен?

Что такое ключ и зачем он нужен?

Что такое ключ? Ключ – это сочетание из букв и цифр для активации игры или программы.Само слово «ключ» на данный момент очень актуально в среде интернета, так как большинство программ и игр активируются с помощью ввода определенного ключа.Для каждой игры и программы существует свой уникальный код и рассчитан он только на один ПК. Конечно же…

Подробнее
Эксперты рассказали, как хакеры могут легко атаковать критически важные бизнес-активы

Эксперты рассказали, как хакеры могут легко атаковать критически важные бизнес-активы

94% критически важных активов могут быть скомпрометированы в течение четырех этапов после первоначальной точки взлома. Команда исследователей XM Cyber ​​ проанализировала методы, пути атак и последствия операций киберпреступников, которые подвергают опасности критически важные активы в локальных, мультиоблачных и гибридных средах. Выводы из готового отчета компании включают информацию о почти двух миллионах конечных точек, файлов, папок и облачных…

Подробнее
Большинство российских компаний не внедряет серьезных средств защиты от хакерских атак

Большинство российских компаний не внедряет серьезных средств защиты от хакерских атак

Большинство российских компаний не внедряет в свою работу серьезные средства защиты от хакерских атак, а обходится только антивирусом, выяснили эксперты по кибербезопасности. Оснащенность российского бизнеса защитным программным обеспечением (ПО) не соответствует уровню текущих угроз, сообщил «Коммерсантъ» со ссылкой на исследование SearchInform. Так, криптографическое шифрование ПО используют только 47% опрошенных компаний, системы предотвращения утечек информации (DLP) — 36%, системы обнаружения вторжений (IDS)…

Подробнее
Основные тенденции в области ИИ на 2022 год: 10 мнений экспертов о том, как ИИ будет развиваться в следующем году (часть 2)

Основные тенденции в области ИИ на 2022 год: 10 мнений экспертов о том, как ИИ будет развиваться в следующем году
(часть 2)

В следующем году человеческое увеличение будет играть решающую роль в искусственном интеллекте Хиро Тьен, вице-президент, Viralspace, Smartly.io  «Существует распространенное заблуждение, что ИИ уже существует с точки зрения инноваций и эффективности, включая его применение в онлайн-рекламе. И хотя он, безусловно, продвинутый и, возможно, на 95% пройден, человеческое прикосновение все еще требуется, даже если только на эти последние…

Подробнее