
Мобильные приложения за вами следят
Мобильные приложения могут отслеживать ваше местоположение и продавать данные о нем третьим лицам. Что с этим можно сделать?
14 постов
Мобильные приложения могут отслеживать ваше местоположение и продавать данные о нем третьим лицам. Что с этим можно сделать?
Злоумышленники применяют сложный вредоносный фреймворк, который помимо всего прочего использует и инструменты, утекшие у HackingTeam.
Исследователи научились создавать фейковые отпечатки пальцев, способные обмануть множество устройств, — правда, потратив на это немало усилий.
5 советов для путешественников, (умеренно) помешанных на безопасности и приватности в поездке.
Бывало с вами такое, что навигатор упорно считал, что вы находитесь не в том месте, в которым вы на самом деле? Это называется GPS spoofing — подделка сигнала GPS.
HID-устройства, превращенные в «троянских коней», и кабели-шпионы могут использоваться для проникновения даже в изолированные системы.
Ландшафт угроз для Microsoft Office и технологии, позволяющие выявить связанные с ним эксплойты.
Рассказываем о кибергруппировке, промышляющей шпионажем на Ближнем Востоке.
APT-атака, нацеленная на дипломатическую миссию азиатской страны.
Преступники используют личные данные, собранные с устройств пользователей, для обмана антифрод-систем и кражи денег с банковских счетов.
На носу очередной SAS: и снова будет шуметь ласковый прибой, а лучшие в мире эксперты по кибербезопасности будут рассказывать о том, как, кто, где и что взломал.
Про то, как в мою руку попал биочип — и зачем вообще мне это понадобилось
На конференции Security Analyst Summit 2015 исследователи “Лаборатории Касперского” рассказали о первой ближневосточной APT, получившей название Desert Falcons
В мире есть уйма вещей, которые можно подключить к Сети — и их охотно подключают, зачастую не задумываясь о том, насколько это вообще нужно