
A ну-ка дыхните! Нестандартная биометрия по запаху
Изучаем свежую работу про биометрическую аутентификацию при помощи анализа запаха изо рта.
42 поста
Изучаем свежую работу про биометрическую аутентификацию при помощи анализа запаха изо рта.
Изучаем новейший метод обнаружения скрытых камер и микрофонов, описанный в одной из самых интересных работ по личной безопасности этого года.
Простыми словами объясняем одно из самых сложных исследований в сфере информационной безопасности за последнее время.
Внедрение «шифрования с возможностью запросов» в системе управления базами данных MongoDB, и как оно может улучшить защиту данных.
Можно ли взломать выключенное устройство? Свежая научная работа утверждает, что есть такая вероятность. Разбираемся, как такое вообще возможно.
Разбираемся, как совместные действия Google, Microsoft и Apple могут привести к отказу от использования паролей в Интернете.
Цитируем любопытное исследование о реальной работе кнопки Mute и рассуждаем о приватности в эпоху конференц-связи.
Рассказываем о том, почему моды к играм могут быть опасны, на примере вредоносных модов для Cities: Skylines.
За последний год стало известно о множестве случаев слежки с помощью меток AirTag. Рассказываем, как это работает и что делать для защиты.
Рассказываем о методах разумной защиты от потенциальных кибератак через фрилансеров. Или через тех, кто ими убедительно притворяется.
Существует ли практическая угроза аппаратных уязвимостей для бизнеса?
Читаем отчет Google о типичных атаках на плохо защищенные облачные системы в Google Cloud Platform.
Кибератака, затронувшая неожиданно большое количество промышленных систем.
Исследователи из Великобритании нашли способ вставить в исходный код программ уязвимости или вредоносный код и при этом успешно проходить ручной аудит.
Сотрудники компаний могут втайне от работодателя установить proxyware. Рассказываем, что это такое и чем опасно.
По следам недавних исследований рассказываем про несколько сценариев вредоносной активности в Discord.
Свежее исследование показывает, что даже «чистый» Android-смартфон собирает о своем владельце очень много информации.
Как и многие другие современные устройства, «глупые» кнопочные телефоны на самом деле «умнее», чем кажутся. И это может быть проблемой.
На конференции DEF CON 29 исследователь рассказал, почему сельхозтехнику можно считать критической инфраструктурой, и показал уязвимости основных производителей.
Spook.js — первая практическая реализация атаки, основанной на уязвимости Spectre. Рассказываем, как это работает.
Apple планирует следить за пользователями с помощью системы CSAM Detection и выявлять тех, кто хранит детскую порнографию.