Эксклюзив: обзор Blackphone. Можно ли создать по-настоящему конфиденциальный смартфон?
Мы купили себе смартфон, называемый «анти-шпионским» и даже «АНБ-защищенным», чтобы самостоятельно проверить его защищеность.
2652 поста
Мы купили себе смартфон, называемый «анти-шпионским» и даже «АНБ-защищенным», чтобы самостоятельно проверить его защищеность.
Взлом медицинского оборудования, фатальная уязвимость USB и другие ужасы, о которых мы узнали, побывав на конференции Black Hat в Лас Вегасе.
Не исправленные дефекты Android делают ваше устройство уязвимым к «невидимой» инфекции. Узнайте, как себя защитить.
Редко кто задумывается, что всего одна неверная манипуляция с рабочим компьютером может стоить человеку карьеры. Чего же нельзя делать с офисным компьютером или рабочим ноутбуком?
Никому не нравится долго ждать ответа от техподдержки. Мы это понимаем и предлагаем вам несколько способов, благодаря которым вы сможете найти ответы на свои вопросы почти мгновенно.
Чтобы взломать машину, больше не нужно находиться внутри нее и подключать к ней компьютер. Все можно сделать удаленно.
Утечки данных становятся обыденным делом. Обокрасть могут любой сайт, на котором у вас есть учетная запись. Предотвратить это невозможно, но можно минимизировать ущерб.
Обсуждаем со старшим антивирусным экспертом наезд Microsoft на сервис No-IP, подозрительное поведение китайских смартфонов и, главное, беспокоящие многих государственные инициативы, направленные на регулирование интернета.
Несмотря на недорогие безлимитные тарифы и практически абсолютную доступность интернет-подключения, то и дело возникают ситуации, когда каждый мегабайт трафика буквально на вес золота.
Время подводить киберкриминальные итоги июля: предлагаем вашему вниманию нашу традиционную подборку новостей о противостоянии хакеров и закона.
Вот и прошел еще один летний месяц. За июль мы успели опубликовать на нашем блоге два десятка статей, самые интересные и лучшие из которых традиционно попадают в ежемесячный дайджест.
Недавно обнаружилось, что на каждом iPhone запущены скрытые сервисы мониторинга. Кем и зачем они используются?
Преступники изобрели шпионаж через веб-камеру, Cryptolocker, и банковский троянец Zeus. Но мы уже создали средства защиты против них.
Как выяснилось, мобильное приложение Instagram имеет досадную уязвимость: данные в нем не зашифрованы должным образом.
Что может быть опаснее публичного WiFi? Только публичный компьютер, установленный, например, в гостинице.
Знайте своего сисадмина, и чего от него ожидать! Кстати, не забудьте поздравить его с профессиональным праздником :)
Новая версия шифровальщика-вымогателя прячет свой сервер в анонимной сети Tor, делая криминальный бизнес безопасней.
Бесплатные программы обычно не так уж бесплатны. Чтобы заработать, их создатели так или иначе показывают вам рекламу ― и порой это очень раздражает. А зачем раздражаться? Можно просто избавиться от рекламы.
Игорь Суменков, эксперт «Лаборатории Касперского», консультировавший авторов сценария игры Watch Dogs, объясняет, насколько близок к жизни игровой мир.
Пришло время подвести новостные итоги: нововведения Apple, взлом сайта CNET, странное предложение Microsoft и другие события недели.
У новых технологий обычно есть неудобства и недостатки. Еще их объединяет сложность освоения и высокая цена ошибки, особенно в вопросах безопасности.