კატეგორია: უსაფრთხოება

Dec 28
Microsoft: სახელმწიფოს მიერ დაფინანსებული ჰაკერები იყენებენ Log4j დაუცველობას

კრიტიკული Apache Log4j 2 დაუცველობა გზას უხსნის სახელმწიფოს მიერ დაფინანსებულ…

Dec 28
Google Project Zero Goes Deep on FORCEDENTRY Exploit გამოყენებული NSO Group-ის მიერ

Google-ის Project Zero გუნდმა გამოაქვეყნა ტექნიკური ანალიზი FORCEDENTRY…

Dec 28
Scraping the Barrel: Meta აფართოებს თავის Bounty პროგრამას

Meta-მ გააფართოვა bug bounty პროგრამა, რათა დააჯილდოვოს უსაფრთხოების მკვლევარები, რომლებიც აღმოაჩენენ…

Dec 28
Ransomware თავდასხმამ შეიძლება ბევრი ამერიკელი დატოვოს ანაზღაურების გარეშე ამ შობას

ჩვენ სწრაფად ვუახლოვდებით წლის ბოლოს, მაგრამ არსებობს რეალური შანსი, რომ ბევრი ამერიკელი…

Dec 28
ეს ფეისბუქის ელფოსტა ყალბია?

თუ თქვენ მუშაობთ ნებისმიერი ზომის კომპანიაში, რომელიც თუნდაც დისტანციურად არის ონლაინ, დიდი შანსია…

Dec 28
პირადი ინტერნეტის წვდომის VPN მიმოხილვა

როდესაც ჩართავთ, VPN დაშიფვრავს თქვენს მთელ ინტერნეტ ტრაფიკს და აწვდის მას…

Dec 28
Joker Malware Resurges in App ჩამოტვირთულია 500,000-Plus Times

Pradeo-მ აღმოაჩინა Joker malware, რომელიც აქტიურია სულ მცირე ორი წლის განმავლობაში,…

Dec 28
საუკეთესო იაფი VPN 2022 წლისთვის

მიუხედავად იმისა, რომ არსებობს რამდენიმე შესანიშნავი უფასო VPN, უმეტესობა თვეში 10 დოლარზე მეტს გაგიშვებთ.…

Dec 28
საუკეთესო უფასო VPN 2022 წლისთვის

თუმცა, სავარაუდოდ, მოგიწევთ გადახდა საუკეთესო VPN-ის ყველა პრემიუმ მახასიათებლის მისაღებად…

Dec 28
IPVanish VPN მიმოხილვა | PCMag

ვირტუალური კერძო ქსელის (ან VPN) გამოყენება დაგეხმარებათ გააუმჯობესოთ თქვენი კონფიდენციალურობა მისი…