
Умные машины: комфорт стоит денег… или безопасности
Почему не надо лезть самим в прошивку умных автомобилей
127 постов
Почему не надо лезть самим в прошивку умных автомобилей
Даже очень популярные приложения используют сторонний код для показа рекламы, а он может передавать личные данные, не защищая их.
В Google Play нашли футбольные и VPN-приложения со скрытыми майнерами. Как не попасться?
Считается, что чаще всего люди подцепляют компьютерную заразу, посещая порносайты. Правда ли это — или заблуждение?
Исследователи выяснили, как мошенники могут использовать уязвимости в роботах, чтобы перехватывать управление ими.
Интернет вещей не становится безопаснее — наши эксперты проанализировали работу смарт-камеры и нашли массу уязвимостей.
Космическая солнечная энергетика и дроны-ветряки — многообещающие проекты по замене нефти и газа.
Приложение GetContact — невинное развлечение или способ выудить персональные данные?
Выясняем, как часто влюбленные пренебрегают приватностью — и что из этого получается.
Браузер Chrome научился сам блокировать рекламу. Что придумала Google и как это поможет пользователям?
Преступники вспомнили старый прием для маскировки зловредов и атаковали пользователей Telegram, маскируя зловредов как картинки.
Бельгийская полиция и «Лаборатория Касперского» добыли ключи для расшифровки файлов, пострадавших от Cryakl.
Контент для взрослых стал козырем преступников для атак на Android-устройства.
Пока вы просматриваете видеоролики на YouTube, кто-то может майнить за ваш счет криптовалюту.
Мошенники делают деньги из воздуха на буме криптомайнинга — на этот раз с помощью выдуманной валюты и троянов-шифровальщиков.
Троян Skygofree обладает мощным арсеналом шпионских функций, в том числе уникальных — вроде включения записи звука по геолокации и похищения переписки из мессенджеров.
В Интернете распространяют бесплатные и взломанные программы, снабженные скрытым майнером криптовалют от NiceHash.
Новый троян Loapi отправит ваш смартфон в DDoS-атаку, завалит рекламой или будет майнить на нем криптовалюту, попутно раскалив его докрасна.
Вы уже используете NAS для резервного копирования? Мы расскажем, как правильно защитить его от новых угроз.
Приложения для слежки открывают доступ к конфиденциальным данным не только их пользователям, но и преступникам.
Знания о том, что происходило и происходит, позволяют нам прогнозировать угрозы для различных направлений бизнеса. Сегодня речь пойдет о финансовом секторе.