Видеоматериалы

До сих пор не интересуетесь кибербезопасностью? Зря. Знаете ли вы, что ваш смартфон запросто может служить шпионским «жучком»? А чем опасны вирусы-блокираторы и вирусы-вымогатели?
Нередко в роутерах обнаруживаются дыры в прошивке, иногда довольно серьезные.
Во второй части лекции Олег Сыч популярно, доступно и интересно рассказывает о количестве вирусов сегодня и закономерностях роста этого количества, о том, кто пишет вирусы. Рассказывает, зачем хакерам взламывать аккаунты соцсетей, почтовые ящики. Вспоминает о самом опасном ботнете, который никем не не используется как раз потому, что он слишком масштабный и мощный.
Под Новый год всем хочется тепла, уюта и комфорта. Не хочется попадать в неприятные ситуации, не хочется даже думать о плохом. Но жизнь любит преподносить сюрпризы...

Еще интересное

Палестинский хакер опубликовал данные о бреши в Facebook на странице создателя соцсети.
Программа Remote Control System не обладает необходимыми функциями, однако может собирать конфиденциальную информацию пользователей.

Антивирусной компанией ESET обнаружена новая троянская программа OSX/CoinThief, разработанная для кражи биткоинов. Троян заражает компьютеры на базе Mac OS X и распространяется через пиринговые сети, - сообщает пресс-центр компании.

В начале этой недели технологическое сообщество было ошарашено открытием уязвимости «Heartbleed» в пакете OpenSSL, который обеспечивает https-соединения между сервером и пользователем. Эта уязвимость давала возможность читать небольшие куски оперативной памяти сервера. Таким образом, злоумышленники могли получать доступ к логинам и паролям пользователей, их Cookie или даже к приватным SSL-ключам сервера.

«Лаборатория Касперского» выяснила, что инструменты атаки, использующиеся в недавно обнаруженной операции Epic, свидетельствуют о ее связи с раскрытой в начале года кампанией кибершпионажа Turla. Анализ технологий, применяемых создателями Epic, дает основание предположить, что эта операция является начальной стадией более широкой кампании Turla и позволяет понять, как именно происходит заражение пользователей, подвергшихся этой угрозе.

Ранее американское правительство возлагало ответственность только на китайских хакеров.