Фальшивые новости
Что такое фейковые новости? Вообще говоря, фейковые новости — это ложное повествование, которое публикуется и продвигается так, как будто оно…Подробнее
Что такое фейковые новости? Вообще говоря, фейковые новости — это ложное повествование, которое публикуется и продвигается так, как будто оно…Подробнее
Верните себе контроль и определите, как именно информация будет использоваться на вашем телефоне Android. На первый взгляд, Android и конфиденциальность…Подробнее
Код ИБ АКАДЕМИЯ: онлайн мастер-класс с экспертами Как локализовать базы с персональными данными Приглашаем на онлайн мастер-класс Алексея Мунтяна, эксперт…Подробнее
По мере того, как студенты, преподаватели и руководство учебных заведений готовятся к учебному году, они должны иметь в виду нечто…Подробнее
22 июля в 10:00 (мск) пройдет вебинар на тему «Требования о хранении и обработке персональных данных, а так же ответственность…Подробнее
Организация неструктурированных данных — это первый шаг к максимально эффективному использованию ваших данных. Без надлежащей системы классификации данных сложно отслеживать…Подробнее
Если вы заботитесь о своей кибербезопасности, возможно, вы включили двухфакторную аутентификацию для своих наиболее важных учетных записей (электронная почта, интернет-банкинг…Подробнее
На днях я нашел на улице флешку. Это не первый флеш-накопитель, который я нашел, и, по-видимому, это не необычное событие, поскольку…Подробнее
Как гласит известная пословица, любопытство убило кошку.Любопытство также может заразить ваш компьютер вредоносным ПО, если вы не сможете ему противостоять.Оказывается,…Подробнее
Вы можете надежно заблокировать конфиденциальные фотографии, чтобы вы или кто-то еще не наткнулись на них. Вполне возможно у вас есть несколько…Подробнее
Устройства Apple под управлением iOS могут многое предложить пользователю. Приложения, работающие на таких устройствах, собирают информацию и сохраняют ее для…Подробнее
В социальных сетях активно обсуждается обнаруженная уязвимость голосового помощника «Сбербанка», который при соответствующих обстоятельствах может выдать третьим лицам различную конфиденциальную…Подробнее
Хотите знать, следует ли выключать Microsoft Defender в Windows? Вот почему вам следует это сделать и как обезопасить себя после…Подробнее
Некоторые провайдеры VPN заявляют, что их услуги бесплатны, но относитесь к ним скептически. Узнайте, как они могут зарабатывать деньги. Если эта информация…Подробнее
Военнослужащие Минобороны РФ испытывают серьёзные проблемы с получением QR-кодов, которые требуются для посещения заведений общественного питания в столице, Подмосковье и…Подробнее
Теперь, когда Pokemon Go взорвался и превратился в всемирное явление, мы начинаем осознавать новые угрозы, которые приносят игры с дополненной…Подробнее
13 июля 2021 09:20 Mozilla Firefox, по мнению многих экспертов, является лучшим из существующих браузеров. Он сочетает в себе мощные функции…Подробнее
Генеральные прокуратуры РФ и Белоруссии начали сотрудничать в сфере предотвращения киберпреступлений. Ведомства двух стран расценивают подобные инциденты как серьёзную угрозу…Подробнее
Один из наиболее распространенных способов, которыми злоумышленники пытаются обмануть обмануть людей, — это обмануть вас с помощью мошеннических атак (часто…Подробнее
Владимир Безмалый Метаданные, прикрепленные к изображениям, могут представлять опасность для вашей конфиденциальности и безопасности. Узнайте, как удалить метаданные фотографий на…Подробнее
Запись межблогерского Вебинара, прошедшего 08.07.2021 Выступали: 1. Сергей Борисов, УЦСБ 2. Ксения Шудрова, RISC 3. Денис Лукаш, Infobip В режиме…Подробнее
Мобильные устройства, такие как планшеты, смартфоны и умные часы, стали одной из основных технологий, которые мы используем как в личной,…Подробнее
Мобильные устройства — это удивительный и простой способ общаться с друзьями, делать покупки или банковские операции в Интернете, смотреть фильмы,…Подробнее
8 июля 2021 г. в 11:00 (мск) состоится вебинар «Внутренний контроль или внешний аудит обработки персональных данных: что выбрать?». Узнайте…Подробнее
Принять все возможные меры для предотвращения кибератак так же важно, как и сообщить о них, как только они будут обнаружены.Большинство…Подробнее
Повторное использование одного и того же пароля для всех учетных записей означает, что если он будет украден хотя бы один…Подробнее
1. Держите свое программное обеспечение в актуальном состоянии Один из самых важных советов по кибербезопасности для защиты от программ-вымогателей —…Подробнее
Издание Bloomberg сообщает об усилении контроля со стороны китайских регуляторов и профильных ведомств в отношении крупных компаний (публично торгуемых). Власти…Подробнее
О формировании системы идентификации зрителей и контроля доступа в процессе организации и проведения общероссийских и международных спортивных мероприятий и состязаний…Подробнее