Kategoria: Bezpieczeństwo

grudzień 28
Microsoft: Hakerzy sponsorowani przez państwo wykorzystują lukę w zabezpieczeniach Log4j

Krytyczna luka w zabezpieczeniach Apache Log4j 2 toruje drogę sponsorowanym przez państwo…

grudzień 28
Google Project Zero zagłębia się w wykorzystanie FORCEDENTRY wykorzystywanego przez NSO Group

Zespół Google Project Zero opublikował analizę techniczną FORCEDENTRY…

grudzień 28
Scraping the Barrel: Meta rozszerza swój program nagród

Meta rozszerzyła swój program bug bounty, aby nagradzać badaczy bezpieczeństwa, którzy odkryli…

grudzień 28
Atak ransomware może pozostawić wielu Amerykanów bez zapłaty w te święta

Szybko zbliżamy się do końca roku, ale jest duża szansa, że ​​wielu Amerykanów…

grudzień 28
Czy ten e-mail z Facebooka jest fałszywy?

Jeśli pracujesz dla firmy dowolnej wielkości, która jest nawet zdalnie online, są duże szanse…

grudzień 28
Recenzja VPN z prywatnym dostępem do Internetu

Po włączeniu VPN szyfruje cały ruch internetowy i przesyła go do…

grudzień 28
Złośliwe oprogramowanie Jokera ponownie pojawia się w aplikacji pobranej ponad 500,000 XNUMX razy

Pradeo odkrył złośliwe oprogramowanie Joker, które jest aktywne od co najmniej dwóch lat,…

grudzień 28
Najlepsze tanie sieci VPN na 2022 rok

Chociaż istnieje kilka doskonałych darmowych sieci VPN, większość kosztuje więcej niż 10 USD miesięcznie.…

grudzień 28
Najlepsze darmowe VPN na rok 2022

Chociaż prawdopodobnie będziesz musiał zapłacić, aby uzyskać wszystkie funkcje premium najlepszej sieci VPN…

grudzień 28
Recenzja IPVanish VPN | PCMag

Korzystanie z wirtualnej sieci prywatnej (lub VPN) może poprawić Twoją prywatność, czyniąc ją…