Kategoria: Turvallisuus

joulukuu 28
Microsoft: Valtion tukemat hakkerit käyttävät hyväkseen Log4j-haavoittuvuutta

Kriittinen Apache Log4j 2 -haavoittuvuus tasoittaa tietä valtion tukemille…

joulukuu 28
Google Project Zero menee syvälle NSO Groupin käyttämään FORCEDENTRY-hyödyntämiseen

Googlen Project Zero -tiimi on julkaissut teknisen analyysin FORCEDENTRY…

joulukuu 28
Tynnyrin kaapiminen: Meta laajentaa Bounty-ohjelmaa

Meta on laajentanut bug bounty -ohjelmaa palkitakseen tietoturvatutkijoita, jotka löytävät…

joulukuu 28
Ransomware-hyökkäys voi jättää monet amerikkalaiset ilman palkkaa tänä jouluna

Kohta lähestymme vuoden loppua, mutta on olemassa todellinen mahdollisuus, että monet amerikkalaiset…

joulukuu 28
Onko tämä Facebook-sähköposti väärennös?

Jos työskentelet kaikenkokoisessa yrityksessä, joka on edes etänä verkossa, mahdollisuudet ovat hyvät…

joulukuu 28
Yksityisen Internet-yhteyden VPN-arvostelu

Kun kytket sen päälle, VPN salaa kaiken Internet-liikenteesi ja ohjaa sen…

joulukuu 28
Joker-haittaohjelmat lisääntyvät ladatussa sovelluksessa yli 500,000 XNUMX kertaa

Pradeo on löytänyt Joker-haittaohjelman, joka on ollut aktiivinen vähintään kaksi vuotta,…

joulukuu 28
Parhaat halvat VPN: t vuodelle 2022

Vaikka on olemassa muutamia erinomaisia ​​ilmaisia ​​VPN-verkkoja, useimmat maksavat sinulle yli 10 dollaria kuukaudessa.…

joulukuu 28
Parhaat ilmaiset VPN:t vuodelle 2022

Vaikka joudut todennäköisesti maksamaan saadaksesi kaikki parhaan VPN:n premium-ominaisuudet…

joulukuu 28
IPVanish VPN Review | PCMag

Virtuaalisen yksityisverkon (tai VPN:n) käyttö voi parantaa yksityisyyttäsi tekemällä siitä…