
Пять причин не пользоваться десктопными мессенджерами
Объясняем, почему не стоит использовать десктопные версии мессенджеров, таких как WhatsApp, Telegram, Signal и так далее.
2729 постов
Объясняем, почему не стоит использовать десктопные версии мессенджеров, таких как WhatsApp, Telegram, Signal и так далее.
Бизнес активно переходит на решения open source. Как успешно провести переход и какие риски нужно учесть?
Объясняем, как работает двухфакторная аутентификация с помощью одноразовых кодов, в чем ее плюсы и минусы и что еще вы можете сделать, чтобы надежнее защитить свои аккаунты.
Искусственный интеллект окажет огромное влияние на нашу жизнь. Как к этому подготовиться?
Почему киберпреступники чаще атакуют детей, а не хардкорных геймеров, как именно они это делают и что пытаются украсть.
Скорее всего, уже сейчас в вашей квартире найдется несколько компонентов «умного» дома. Как извлечь из них максимум пользы и сделать по-настоящему умными?
Базы сервисов доставки не содержат платежной информации, тем не менее те данные, которые там есть, тоже могут представлять серьезную проблему в случае утечки.
Корейские кинематографисты сняли фильм про киберпреступления, который заслуживает внимания хотя бы в качестве учебного пособия.
Злоумышленники распространяют троян-стилер под видом десктопного приложения ChatGPT для Windows. Разбираемся в деталях и способах защиты.
Что такое веб-маяки и трекинговые пиксели, чем они неприятны и как их отключить.
Теневой бизнес нуждается в сотрудниках не меньше легального. Ищет он их там же, где функционирует, — в дарквебе. Рассказываем, как работает «темный HR».
В условиях удаленки небольшие компании все чаще становятся целью кибератак с применением техники man-in-the-middle. Чтобы защититься от них, стоит использовать VPN.
Встретили слова Secure DNS или Private DNS в настройках смартфона и защитных приложений? Эту функцию лучше включить — у нее много преимуществ.
Результаты исследования IT Security Economics 2022.
Анонс iPhone 14 порадовал принципиально новой функцией Emergency SOS — отправкой экстренного вызова через спутники. Как она работает и есть ли где-то еще, кроме нового iPhone?
Рассказываем об особенностях атаки man-on-the-side и о том, чем она отличается от man-in-the-middle.
Один из самых интересных и самых опасных багов в смартфонах Android и проблемы с его закрытием.
В новом исследовании специалисты по безопасности изучают возможность прослушивать телефонные переговоры с помощью «жучка», встроенного практически в каждый смартфон. Насколько это опасно?
Как работают приложения-аутентификаторы и какие есть альтернативы Google Authenticator.
Вредоносное ПО Prilex, заражающее POS-терминалы, научилось блокировать транзакции через NFC.
Эффективность всех мер информационной безопасности сильно повышается, если их поддерживает высшее руководство. Как заручиться этой поддержкой?