Фахівці Урядової команди реагування на комп'ютерні надзвичайні події України CERT-UA, яка діє при Держспецзв’язку, вжили заходів із виявлення та реаг...
Сообщает itnews.com.ua
Поделиться новостью:
 Топ новости часа
		- Губернатор Александр Богомаз: «Продукты, которые производятся на территории Брянской области, должны присутствовать в торговых сетях, и на их цену не должны накладывались издержки логистической цепочки!»...
 - Новые возможности совместной работы: МТС Линк представил инструмент для создания документов, таблиц и презентаций...
 - Схема ЦБ по работе ПИФов с замороженными бумагами потребует изменения закона...
 - В какие реальные активы вкладывать инвестору...
 - Банкиры прокомментировали новый доклад Центробанка...
 - СПБ биржа расширяет список иностранных бумаг для торгов в основную сессию...
 
 18:00, 23 Янв “Дія” повідомить, хто з чиновників переглядав ваші персональні дані "Кожен випадок буде зафіксовано в “Трембіті”. Водночас громадянину надходитиме пуш-сповіщення в “Дії”, що певний державний орган запитував персональн...
 23:50, 16 Май ЦРУ запустило в Telegram кампанію з вербування російських громадян, - CNN Чиновники ЦРУ, які брали участь у проєкті, заявили, що вторгнення росії в Україну створило історичну нагоду, "щоб росіяни прийшли до нас і надали інф...
 14:50, 23 Мар TikTok збирає ваші дані для шпигунства ТікТок зберігає величезну кількість інформації про користувачів: інформацію яку ви шукаєте, модель вашого пристрою, вашу ІР-адресу, оператора мобільн...
 18:50, 21 Янв З якою метою атакують російські хакери Загальний аналіз вимірів російської військової агресії" виявляє, які цілі переслідують російські хакери, здійснюючи кібератаки на Україну та інші дем...
 08:40, 27 Фев Хакери знову розсилають небезпечні електронні листи з програмою Кіберзловмисники знову намагаються атакувати користувачів в Україні, застосовуючи схему з електронними листами нібито від імені органів державної вла...
 01:30, 07 Июл Російські хакери дістали доступ до корпоративної пошти: які можуть бути наслідки Яким чином кібератаки можуть бути використані ворогом, щоб заподіювати шкоду критичній інфраструктурі? Пояснюємо на прикладі, коли хакери дістали дос...
 Топ новости часа