speakerНОВОЕ!iShredder™ Business для iOS и Android теперь доступен для корпоративных клиентов.Узнать больше
Protectstar blog

Последние новости

November 19, 2025

APK, сайдлоадинг и Google Play: как трезво оценивать настоящий риск

November 18, 2025

AppCloud и Aura: как инвазивный bloatware шпионит за пользователями Samsung в регионе WANA

November 07, 2025

Два года пчелиной силы: как с Protectstar ты можешь укрепить Kleine Schwarzwaldimkerei — и почему это особенно важно сейчас

Представь, что с небольшим вкладом ты можешь не только ...

November 04, 2025

Шпионские приложения для Android в 2025 году: невидимая угроза и как Protectstar Antivirus AI и Anti Spy действительно защищают тебя

Шпионские приложения (их часто называют stalkerware) обычно ...

October 08, 2025

OpenBSD 7.7 как прочная основа для межсетевого экрана: pf.conf и sysctl.conf, которые прикрывают твою спину

OpenBSD 7.7 как прочная основа для межсетевого экрана: pf.conf ...

Подписка

Чтобы получать последние новости о PROTECTSTAR и кибербезопасности прямо на ваш email, оформите подписку. Узнайте от наших экспертов, как защитить свои устройства и личные данные.

September 19, 2025

Antivirus AI приходит на Mac: настоящая защита на базе ИИ для macOS (Q4/2025)

Antivirus AI приходит на Mac (Q4/2025) — с защитой в реальном врем...

August 08, 2025

Как работает защита на основе ИИ в Anti Spy и Antivirus AI

Protectstar™ AI Zero‑Data‑Collection Обучение на Вашем устройств...

August 07, 2025

Silent SMS — невидимый способ отслеживания мобильных телефонов и как защититься

Silent SMS — невидимый способ отслеживания мобильных тел...

July 30, 2025

Firewall для Android: Скачайте Firewall AI 2.5 — ещё больше скорости, прозрачности и контроля

Защитите свою конфиденциальность меньше чем за минуту...

July 03, 2025

Ubuntu отключает защиту от Spectre для GPU — что это значит для вас и как реагировать. Важные детали и рекомендации по безопасности внутри.

Решение Canonical поставлять Ubuntu 24.04 LTS (Noble Numbat) и грядущий р...

June 11, 2025

Атаки на цепочки поставок: что это и как защититься. Узнайте о рисках и способах защиты от угроз в цепочке поставок.

Imagine that you are performing a software update that you fully trust — after all, it comes from ...

12...16