Как (не) сыграть в танчики и поймать бэкдор
Злоумышленники придумали новую схему: заманивают геймеров в модную криптовалютную игру про танчики, чтобы получить полный доступ к их компьютерам.
170 постов
Злоумышленники придумали новую схему: заманивают геймеров в модную криптовалютную игру про танчики, чтобы получить полный доступ к их компьютерам.
Tor Browser — оплот анонимности в Интернете, но даже этот инструмент не позволяет обеспечить полную конфиденциальность — и вот почему.
Подробная инструкция по настройке приватности в беговом приложении ASICS Runkeeper.
Уязвимость в веб-портале Kia давала возможность взламывать автомобили и следить за их владельцами. Все, что для этого требовалось, – знать регистрационный номер автомобиля.
Подробная инструкция по настройке приватности в беговом приложении adidas Running.
Без селфи с паспортом нельзя зарегистрироваться во многих популярных сервисах. Рассказываем, безопасно ли делать такие фотографии (спойлер: нет) и как снизить риски, если это все же необходимо.
Подробная инструкция по настройке приватности в трекере бега MapMyRun.
Подробная инструкция по настройке приватности в трекере бега Nike Run Club.
Подробная инструкция по настройке приватности в популярном приложении для бега, пеших прогулок и велоспорта Strava.
Беговые приложения знают о своих пользователях немало. Поэтому не помешает настроить их так, чтобы ваши данные не попали в руки кому попало, — рассказываем как.
Недавнее исследование рассказывает о методе, с помощью которого можно подсмотреть, что вводит пользователь Apple Vision Pro на виртуальной клавиатуре.
Мы обнаружили новый троян, избирательно атакующий своих жертв.
Наступила осень, дети возвращаются в школы и все чаще встречаются с друзьями в любимых онлайн-играх. Мы провели большое исследование угроз, с которыми чаще всего сталкиваются юные геймеры.
Даже в 2024 году мир полон цифровых суеверий. Мой смартфон следит за мной? Режим инкогнито сделает меня невидимкой? Ответы на эти и многие другие вопросы — в этом материале.
Вспоминаем и анализируем самые громкие утечки данных: от Yahoo до RockYou2024.
Вслед за Google и Facebook* свою версию замены сторонним cookies представила Mozilla: разбираемся, как работает технология Privacy-preserving attribution.
Рассказываем о том, можно ли отправлять и хранить нюдсы безопасно, и даем советы, что делать, если ваши интимные фотографии или видео утекли в Сеть.
Для тренировки ИИ нужен гигантский объем данных. Meta* нашла «шикарный» вариант — компания планирует использовать личные данные пользователей своих продуктов.
Почти шесть из десяти паролей могут быть взломаны менее чем за один час с помощью современной видеокарты или облачных сервисов. Цена такого взлома — несколько долларов и немного свободного времени. Почему так и что с этим делать — в нашем исследовании.
Рассказываем о ключевых аспектах безопасности и приватности WhatsApp, а также о том, что и как стоит настроить в этом мессенджере для улучшения защиты.
Мошенники под видом покупателей обманывают продавцов на площадках объявлений. Рассказываем детали этой схемы обмана и даем советы по безопасной торговле в Интернете.