Подробнее о статье 9 способов, как работает кража личных данных
Cyber thief, hacker, wearing a man mask and shaking hand with businessmano on computer laptop. Cyber security and crime concept. Vector illustration of flat design people characters.

9 способов, как работает кража личных данных

К сожалению, рост взаимодействий в интернете также привел к увеличению случаев кражи личных данных, зловредного действия, при котором преступники крадут личную информацию, чтобы использовать или обмануть ничего не подозревающих жертв. Как и другие регионы, Европа также сталкивается с кражей личных данных, что привело к финансовым потерям и душевной боли у множества людей.

Продолжить чтение9 способов, как работает кража личных данных

Квантовые компьютеры и PRVCY: Позвольте мне объяснить

Квантовые вычисления — это новый подход к вычислениям, который использует принципы фундаментальной физики для очень быстрой работы с чрезвычайно сложными задачами, и обещает захватывающие достижения в различных областях, от материаловедения до фармацевтических исследований. Узнайте почему

Продолжить чтениеКвантовые компьютеры и PRVCY: Позвольте мне объяснить

Кибершпионаж: Что ты должен знать

Кибершпионаж развивается и распространяется на национальном и международном уровне, и часто пытается оставаться незамеченным в течение всего цикла атаки. Преступники могут принимать чрезвычайные меры, чтобы скрыть свою личность, цели и план действий. Можешь ли ты стать целью? Ответ - да. Узнай, почему.

Продолжить чтениеКибершпионаж: Что ты должен знать

Ваш ключ к успеху: Кибербезопасность в компании

Почему киберпреступники сосредотачиваются на атаках на компании? Ответ прост: компании предлагают более широкую поверхность для атак и больше денег, которые они могут похитить.

Продолжить чтениеВаш ключ к успеху: Кибербезопасность в компании

Кибератака на Швейцарию

Различные вебсайты и приложения швейцарской федеральной администрации были взломаны. После атаки с использованием программ-вымогателей на поставщика программного обеспечения Xplain, возможно, данные правительства Швейцарии были опубликованы в даркнете. Компания обвиняет банду программ-вымогателей Play в организации атаки, но не собирается платить требуемый выкуп.

Продолжить чтениеКибератака на Швейцарию

Великобритания и скандал с взломом телефонов

Истцы [те, кто считают, что их телефоны были взломаны] утверждают, что журналисты Daily Mirror, Sunday Mirror и People Magazine получили частную и конфиденциальную информацию о их жизни различными незаконными способами.

Продолжить чтениеВеликобритания и скандал с взломом телефонов

Внимание, пользователи Mac! Cyble Research обнаружили новую вредоносную программу под названием Atomic macOS Stealer на Telegram, которая крадет информацию.

В недавнем открытии Cyble Research and Intelligence Labs (CRIL) обнаружили новую вредоносную программу под названием Atomic macOS Stealer (AMOS) на платформе Telegram, нацеленную на пользователей macOS. Эта вредоносная программа специально разработана для macOS и может похищать конфиденциальную информацию с зараженного компьютера. Пользователи Mac должны остерегаться этой программы и проверять свои системы на возможные признаки инфекции. Создатели AMOS постоянно работают над улучшением вредоносной программы, добавляя новые функции и делая её всё более эффективной.

Продолжить чтениеВнимание, пользователи Mac! Cyble Research обнаружили новую вредоносную программу под названием Atomic macOS Stealer на Telegram, которая крадет информацию.

Исследователи показали, как они взяли под контроль спутник Европейского космического агентства (ESA).

На третьем выпуске CYSAT, европейского мероприятия по кибербезопасности для космической промышленности, Европейское космическое агентство (ESA) установило стенд для тестирования спутников и пригласило «белых хакеров» попытаться взять под контроль OPS-SAT, наносаттелит, который агентство использует в демонстрационных целях.

Продолжить чтениеИсследователи показали, как они взяли под контроль спутник Европейского космического агентства (ESA).

Меры безопасности Apple не справляются: Воры используют систему Recovery Key

"Насколько безопасны устройства Apple на самом деле? Недавний отчет CNN показывает, что изощренная система Recovery Key компании все чаще используется ворами. Особенно вызывает беспокойство: если у воров есть Recovery Key и iPhone, законный владелец может быть не только исключен из устройства, но и из других продуктов Apple. Apple не предлагает решения этой проблемы, так как только тот, кто имеет ключ восстановления, получает доступ к связанной с ним Apple ID.

Продолжить чтениеМеры безопасности Apple не справляются: Воры используют систему Recovery Key