
Защищенный айфон на минималках: изучаем фичу Apple Lockdown Mode
Почему недавно анонсированный Apple «особо защищенный» режим Lockdown Mode — это важный шаг в борьбе с целевыми атаками.
64 поста
Почему недавно анонсированный Apple «особо защищенный» режим Lockdown Mode — это важный шаг в борьбе с целевыми атаками.
Изучаем свежую работу про биометрическую аутентификацию при помощи анализа запаха изо рта.
Изучаем новейший метод обнаружения скрытых камер и микрофонов, описанный в одной из самых интересных работ по личной безопасности этого года.
Простыми словами объясняем одно из самых сложных исследований в сфере информационной безопасности за последнее время.
Внедрение «шифрования с возможностью запросов» в системе управления базами данных MongoDB, и как оно может улучшить защиту данных.
Можно ли взломать выключенное устройство? Свежая научная работа утверждает, что есть такая вероятность. Разбираемся, как такое вообще возможно.
Разбираемся, как совместные действия Google, Microsoft и Apple могут привести к отказу от использования паролей в Интернете.
Цитируем любопытное исследование о реальной работе кнопки Mute и рассуждаем о приватности в эпоху конференц-связи.
Рассказываем о том, почему моды к играм могут быть опасны, на примере вредоносных модов для Cities: Skylines.
За последний год стало известно о множестве случаев слежки с помощью меток AirTag. Рассказываем, как это работает и что делать для защиты.
Рассказываем о методах разумной защиты от потенциальных кибератак через фрилансеров. Или через тех, кто ими убедительно притворяется.
Существует ли практическая угроза аппаратных уязвимостей для бизнеса?
Читаем отчет Google о типичных атаках на плохо защищенные облачные системы в Google Cloud Platform.
Кибератака, затронувшая неожиданно большое количество промышленных систем.
Исследователи из Великобритании нашли способ вставить в исходный код программ уязвимости или вредоносный код и при этом успешно проходить ручной аудит.
Сотрудники компаний могут втайне от работодателя установить proxyware. Рассказываем, что это такое и чем опасно.
По следам недавних исследований рассказываем про несколько сценариев вредоносной активности в Discord.
Свежее исследование показывает, что даже «чистый» Android-смартфон собирает о своем владельце очень много информации.
Как и многие другие современные устройства, «глупые» кнопочные телефоны на самом деле «умнее», чем кажутся. И это может быть проблемой.
На конференции DEF CON 29 исследователь рассказал, почему сельхозтехнику можно считать критической инфраструктурой, и показал уязвимости основных производителей.
Spook.js — первая практическая реализация атаки, основанной на уязвимости Spectre. Рассказываем, как это работает.