Почти миллион поддельных приложений предназначается для Вашего телефон...

Trend Micro нашел сотни тысяч поддельных приложений Android в хранилищах интернет-магазинов, форумов Согласно исследования Trend Micro поддельные приложения, созданные похожими на официальные, но фак...

Как защищать сотрудников от угроз социальной инженерии...

Для кого предназначена данная статья Эта статья описывает угрозы, исходящие от атак социальной инженерии и методы защиты от хакеров, использующих приемы социальной инженерии. Социальная инженерия опи...

Угрозы домашнему компьютеру

Настоящее время можно без сомнения назвать цифровой эпохой. Наличием домашних компьютеров уже сложно кого-либо удивить. Да-да. Именно не компьютера, а компьютеров, ведь все чаще и чаще дома встречает...

Угрозы в социальных сетях

MySpace. Facebook. LinkedIn. Vkontakte, Odnoklassniki. Кто не создавал себе сегодня профили на хотя бы одном из этих сайтов? Взрыв, произошедший среди так называемых сайтов социальных сетей породил н...

Управление рисками, связанными с вредоносным ПО...

Введение Сегодня сложно назвать организацию или пользователя, не встречавшегося с атаками при помощи вредоносного ПО. Угрозы, реализуемые с помощью вредоносного ПО, дорого обходятся компаниям. С появ...

Что делать если…

Рано или поздно все мы становимся жертвами заражения вредоносным ПО. И тогда перед нами встает страшный вопрос «Что делать?». В данной статье мы рассмотрим всего лишь несколько ситуаций из огромного ...

Шифрование в Windows 7. Шаг за шагом

Сегодня мы с вами все чаще и чаще используем ноутбуки и нетбуки и дома и на работе. Это неудивительно, так как это просто удобно, как в работе, так и дома. Однако не стоит забывать, что именно мобиль...

Шифрование в Windows Server 2008 R2

Сегодня уже никто не сомневается в необходимости шифрования. Однако я недавних пор люди стали обращать внимание не только не только на шифрование ноутбуков, а и на шифрование серверов и самое главное...