Інтернет-шахраї та псевдоволонтери: як розпізнати благодійну аферу? Поради

Війна на Сході, пандемія коронавірусу та складна ситуація у країні змушують активніше діяти благодійні організації, і люди готові їх підтримувати – від дрібних внесків до перерахувань від підприємств та організацій. Безумовно, аферисти намагаються скористатися бурхливими часами, обманюючи людей, які дають їм гроші. У статті зібрані найпопулярніші способи, які хакери використовують для обману потенційних жертв. Подарункові картки, готівка та ювелірні вироби Читати далі…

0

Як дізнатися, що Ваша Wi-Fi мережа була зламана?

Wi-Fi мережі – це дуже необхідна річ для сучасного будинку. Практично кожен пристрій сьогодні вимагає бездротового Інтернет-з’єднання. Як результат, всі види цінної інформації передаються через Вашу мережу Wi-Fi: номери банківських карт, паролі, особисті фотографії і файли. А це робить Вашу бездротову мережу цілком природною мішенню для кіберзлочинців. Також сигнали Вашої мережі можуть виходити за межі Вашого будинку або квартири, а Читати далі…

0

Рекомендації щодо запобігання ризиків з кіберзахисту при виході з карантину

При переведенні співробітників центральних і місцевих органів виконавчої влади, інших державних органів, органів місцевого самоврядування, підприємств, установ, організацій (далі – установи), які працювали віддалено в режимі реального часу через Інтернет, на звичайний режим роботи, рекомендуємо вжити наступних заходів: провести аудит рівня захищеності інформаційно-телекомунікаційних систем, які використовувались для організації віддаленого доступу співробітників установи; переглянути коло працівників, яким надано право віддаленого доступу Читати далі…

0

Рекомендації з безпеки програмного забезпечення Cisco

Компанія Cisco опублікувала «Рекомендації з безпеки програмного забезпечення Cisco ASA, FMC та FTD», що містять у собі 12 рекомендацій з безпеки Cisco, в яких описуються 12 вразливостей в програмному забезпеченні Cisco ASA та Cisco FTD. Також випустили оновлення, що направлені усунути описані вразливості. Всі вразливості мають високий рівень загрози. Успішне використання даних вразливостей може дозволити зловмисникам отримати доступ до інформації Читати далі…

0