Про проект

Експерти визначили найнебезпечніший браузер

  Фахівці з команди Google Project Zero створили утиліту Domato для перевірки п’яти найбільш популярних на сьогоднішній день браузерів: Google Chrome, Mozilla Firefox, Microsoft Internet Explorer, Microsoft Edge і Apple …

Читати більше

Зловмисники блокують Mac через iCloud

  Зловмисники блокують Mac через iCloud і вимагають викуп за відновлення доступу до пристрою. Кіберзлочинці навчилися вимагати гроші у власників Mac за допомогою функції Find My iPhone. Як повідомляє портал …

Читати більше

Практично усі пристрої з підтримкою Bluetooth уразливі до атак BlueBorne

  Уразливості містяться в реалізаціях Bluetooth в Android, iOS, Windows і Linux і зачіпають практично всі типи пристроїв. Дослідники безпеки з компанії Armis виявили вісім вразливостей в реалізаціях Bluetooth, які …

Читати більше

ХАКЕРИ ВКРАЛИ КОНТАКТИ 6 МЛН АКАУНТІВ INSTAGRAM

Хакери, скориставшись помилкою програмного інтерфейсу Instagram, вкрали особисті дані майже 6 млн користувачів. База Doxagram, створена кіберпіратами, пропонує платний пошук втраченої інформації. Експерти Instagram попередили користувачів про можливий злом і …

Читати більше

Як перевірити, чи зламували ваш пароль?

Перевірити легко! Завдяки сервісу Pwned Passwords. Розробив його Трой Хант – фахівець із кібербезпеки з Австралії. Ввівши свій пароль у текстове поле сторінки Pwned Passwords і натиснувши кнопку pwned ?, …

Читати більше

Батьківський контроль можливостями мобільних операторів.

  Батьки, які люблять і дбають про своїх дітей щоразу, як тільки їх діти опиняються поза межами візуального поля зору, починають хвилюватись. Куди б вони не пішли, в садочок, школу, …

Читати більше

Як захистити особисті дані на Windows 7?

1. Переконайтеся, що ви використовуєте пароль для захисту вашого облікового захисту Чи потрібно нагадувати, що це повинен бути надійний, довгий пароль? Як: Панель керування > Облікові записи користувачів і сімейна …

Читати більше

Як відключити передачу інформації про відвідування веб-сайтів, пошукових запитів від збору даних на шахрайських сайтах?

Налаштування систем Firefox   Заходимо в меню розробника за допомогою команди “about:config”, увівши її в пошуковий рядок.       Натискаємо “Я приймаю ризик”.   Набираємо в пошуковому рядку значення, …

Читати більше

Підміна даних в електронному листі після його доставки.

  Придумано спосіб, завдяки якому можна підміни вміст електронного листа після його доставки адресату. Новий сценарій атаки на електронні поштові скриньки, відомий як ROPEMAKER (Remotely Originated Post-delivery Email Manipulation Attacks …

Читати більше

І знову Chrome – крадіжка облікових даних Windows через браузер

  Атаки, пов’язані з витоком даних облікових записів, за допомогою протоколу SMB, призначеного для спільного використання файлів в системах під управлінням ОС Windows є постійною проблемою, яка експлуатується різними способами, …

Читати більше