Уязвимости в процессоре AMD

13 критических уязвимостей в процессорах AMD Ryzen и EPYC

В аппаратуре современных процессорах AMD Ryzen и EPYC специалисты в области безопасности обнаружили 13 критических уязвимостей под названием Spectre и Meltdown. Эксплойты располагаются в защищенной части чипсетов, где система сохраняет пароли и ключи шифрования. Подобные эксплойты позволяют потенциальным злоумышленникам получать доступ к конфиденциальной информации, устанавливать вредоносное ПО, непосредственно, внутри чипа и тем самым имеют возможность полностью контролировать систему.
Как себя защитить, используя публичный Wi-Fi?

Как себя защитить, используя публичный Wi-Fi?

Кафе, общественный транспорт, гостинца, аэропорт, ВУЗ, многоэтажный дом, бизнес-центр и множество других мест, где Вы сейчас сможете без каких-либо проблем обнаружить общественную точку(и) доступа Wi-Fi. Общественный интернет - это удобно, постоянно можно оставаться в сети, при этом за него и платить не нужно, в отличие от Вашего мобильного интернета. Тем не менее чаще всего, открытые сети не являются достаточно защищенными. Если Вы хотите сохранить свою конфиденциальную информации и файлы в безопасности, прочитайте ряд рекомендаций и советов в этой статье.
СКУД

СКУД - система контроля и управления доступом

Система контроля и управления доступом (СКУД) - единая организованная структура технических средств и мероприятий по безопасности, обеспечивающих полный контроль и регистрацию точек входа и выхода из помещений, Как работает СКУД и, что необходимо учитывать - узнайте в этой статье.
Windows 10 S mode

Уже скоро безопасность с новым режимом "S Mode" в Windows 10

Компания Microsoft подтвердила, что планирует преобразовать операционную системы «Windows S» в специальный "режим S", доступ к которому смогут получить пользователи всех версий Windows.
Фишинг

Фишинг – как защитить себя от фишинга?

Количество фишинговых атак с каждым днем возрастает все больше и больше. Каждый из нас регулярно с ним сталкивается, в той или иной мере. Это всеобъемлющая проблема, представляющая огромный риск, как для частного лица, так и для организаций. Что представляет собой фишинг и как от него защититься, давайте рассмотрим более подробнее.
Kali linux в Windows

Дистрибутив Kali Linux в магазине приложений Windows 10

Один из самых популярных дистрибутивов разработанных для тестировщиков информационной безопасности, взлома и проникновения Kali Linux, стал доступен в магазине приложения Windows 10, об этом появилось сообщение на официальном сайте Kali.
Социальная инженерия и ее методы

Что такое социальная инженерия? Принцип работы и методы влияния

Социальная инженерия - это искусство манипулирования, которое включает в себя обман человека, применяя методы воздействия с помощью ошибок мышления. Атака социальной инженерией, в основном, использует доверие человека. Как работают социальные хакеры и какие существуют методы их влияния узнайте в этой статье.
Бесконтактная оплата картой

Безопасно ли оплачивать бесконтактной картой?

С развитием технологий, все большую популярность приобретает использования бесконтактных карт для оплаты покупок или услуг. Однако с каждой новой технологией развиваются и различного рода мифы о безопасности таких платежей. Насколько безопасны бесконтактные карточные платежи? Здесь Вы узнаете ответы на распространенные заблуждения.
Двоичный код

На GitHub совершена крупнейшая DDos-атака в интернете

28 февраля, на GitHub - веб-ресурс для хостинга проектов в сфере IT, была совершена самая крупная DDos-атака, когда-либо зарегистрированная до этого.
Криптовалюта

Мошенничество в сфере криптовалют через приложения Android

Популярность криптовалюты достигла поразительных высот и продолжает набирать высоту все больше и больше, в связи с таким ростом она привлекает не только массу потенциальных пользователей, но и создает новую среду для работы кибермошенникам, готовых при любом удобном случае заиметь Ваши виртуальные средства. Работать с криптовалютой требуется с особым внимание - делать акцент на безопасности максимально-возможным, если Вы, конечно, не желаете потерять свои средства. Криптомошенники, помимо своей деятельности через компьютер, расширяют горизонты и пробиваются в среду мобильных телефонов на базе Androind.
« 1 2 ... 8 9 10 11 »
Самое популярное
Наверх