რედაქტორის რჩევით

best-mobile-phone-family-plans-uk
როგორ შეუქმნა საფრთხე მთელ ინტერნეტს კორონავირუსმა

კორონავირუსის გავრცელების გამო, მილიონობით ადამიანი დისტანციურ მუშაობაზე გადავიდა. ქვეყნებში, სადაც პანდემიის დასამარცხელად გარკვეული ზომები მიიღეს, ტ…

ესს
უკავშირდება თუ არა 5 მილიონამდე მოქალაქის მონაცემების გაჟონვა ცნობილ შეტევას?

საქართველოს მოქალაქეთა (ამომრჩევლების) ბაზა ჰაკერულ ფორუმზე გამოაქვეყნეს. 1.04GB მოცულობის ბაზა 4,934,863 ჩანაწერს მოიცავს. მასში თავმოყრილია საქართვე…

123
საქართველოს 5 მილიონამდე მოქალაქის პერსონალური მონაცემები ჰაკერულ ფორუმზე გამოაქვეყნეს

კიბერუსაფრთხოების კომპანია CyberHouse-ის ინფორმაციით, მონაცემების გაჟონვის აღმოჩენაზე ორიენტირებული კომპანია Under the Breach-ზე დაყრდნობით ZDNet იტყო…

1
ცნობილი კიბერთავდასხმების უკან რუსეთი იდგა – საქართველოს საგარეო საქმეთა სამინისტრო

საქართველოს საგარეო საქმეთა სამინისტროს სპიკერის, ვლადიმერ კონსტანტინიდის განცხადებით, გასულ წელს სამთავრობო, სასამართლო სისტემის და მუნიციპალიტეტების…

Untitled-1
ფილმი, რომელიც ჩამოტვირთეთ, შესაძლოა, ვირუსი იყოს – როგორ ისარგებლეს „ოსკარის“ დაჯილდოებით ჰაკერებმა

არ არსებობს ამბავი, რომლის სათავისოდ გამოყენებაც ჰაკერებს არ შეუძლიათ. საბაბი ამჯერად „ოსკარია“, მიზეზი კი ისევ და ისევ ჩვენ, ინტერნეტის მომხმარებლები…

image
ნივთები, რომლებსაც ვერ იცნობთ – როგორ გამოიყურებოდა ტექნიკა გასულ საუკუნეში

უბრალო და ჩვეულებრივი ნივთები, რომელთა გარეშეც კაცობრიობას ახლა ცხოვრება არ წარმოუდგენია, ოდესღაც სხვანაირად გამოიყურებოდა. შექმნის დღიდან ნებისმიერი …

ff
წინასაახალწლო “საჩუქარი” თაღლითისგან – როგორ ცდილობდა ჰაკერი ჩვენს მოტყუებას

ცოტა ხნის წინ ელექტრონულ ფოსტაზე წერილი მივიღეთ – “თქვენთვის ძალიან ცუდი ამბავი მაქვს. 02.09.2019-ში მე შევაღწიე თქვენს ოპერაციულ სისტემაშ…

es
როგორ დავიცვათ ბავშვები ინტერნეტსივრცეში?

ინტერნეტი და კომპიუტერი ჩვენი ყოველდღიურობის განუყოფელ ნაწილად იქცა და რაც არ უნდა დატვირთულები ვიყოთ, მაინც ვიტოვებთ დროს ეკრანის წინ გასატარებლად. ი…

DEF-CON-27-FinalPhoenix-buy-bot-example
რუტკიტი და ბოტნეტი – როგორ დავიცვათ თავი?

რუტკიტი პროგრამული უზრუნველყოფაა, რომელიც ჰაკერების მიერ კომპიუტერულ ქსელზე წვდომის მოსაპოვებლად გამოიყენება.  პროგრამა შეიძლება ინსტალირებული იყოს კო…