Категорія: Безпека

грудня 28
Microsoft: спонсоровані державою хакери користуються вразливістю Log4j

Критична вразливість Apache Log4j 2 відкриває шлях для спонсорованих державою…

грудня 28
Google Project Zero глибоко вивчає експлойт FORCEDENTRY, який використовує NSO Group

Команда Google Project Zero опублікувала технічний аналіз FORCEDENTRY…

грудня 28
Scraping the Barrel: Meta розширює свою програму Bounty

Meta розширила свою програму винагород за помилки, щоб винагородити дослідників безпеки, які виявили…

грудня 28
Атака програм-вимагачів може залишити багатьох американців без зарплати цього Різдва

Ми швидко наближаємося до кінця року, але є реальна ймовірність, що багато американців…

грудня 28
Чи є цей електронний лист у Facebook підробкою?

Якщо ви працюєте в компанії будь-якого розміру, яка навіть віддалено працює в Інтернеті, є великі шанси…

грудня 28
Огляд приватного доступу до Інтернету VPN

Коли ви вмикаєте його, VPN шифрує весь ваш інтернет-трафік і передає його на…

грудня 28
Зловмисне програмне забезпечення Joker знову з’явилося в додатку, завантаженому понад 500,000 XNUMX разів

Pradeo виявив зловмисне програмне забезпечення Joker, яке діяло щонайменше два роки,…

грудня 28
Найкращі дешеві VPN на 2022 рік

Хоча є кілька чудових безкоштовних VPN, більшість з них принесе вам понад 10 доларів на місяць.…

грудня 28
Найкращі безкоштовні VPN на 2022 рік

Хоча вам, швидше за все, доведеться заплатити, щоб отримати всі преміальні функції найкращого VPN…

грудня 28
IPVanish VPN огляд | PCMag

Використання віртуальної приватної мережі (або VPN) може допомогти покращити вашу конфіденційність, зробивши її…