
За и против браузеров с ИИ
На наших глазах начинается гонка техногигантов. Кто первым превратит браузер в приложение ИИ-ассистента? Тестируя новинки, обязательно учитывайте их огромное влияние на безопасность и приватность.
Economics. Eschatology. Infosec.
140 постов
На наших глазах начинается гонка техногигантов. Кто первым превратит браузер в приложение ИИ-ассистента? Тестируя новинки, обязательно учитывайте их огромное влияние на безопасность и приватность.
Как можно вмешаться в 5G-связь смартфона и чем это грозит абонентам.
Большинство сотрудников уже используют личные подписки на LLM для рабочих задач. Как найти баланс между «не отстать в конкурентной борьбе» и «не допустить утечек данных»?
Тысячи компаний существуют с единственной целью — собирать и перепродавать информацию о каждом из нас. Как они это делают, как ограничить сбор данных и как удалить уже собранное?
Как злоумышленники могут командовать компьютером через веб-камеру и что делать защитникам.
Брашинг, квишинг и другие виды мошенничества, которые начинаются с физической доставки не заказанного вами товара.
В компании нужно создавать культуру безопасности, но это невозможно, если сотрудники боятся обсуждать инциденты и предлагать улучшения.
Какие корпоративные системы поддерживают ключи доступа, где совместимость ограничена и почему «забыть о паролях» вряд ли получится.
Регулирование и ландшафт угроз мотивируют компании вводить устойчивые формы аутентификации сотрудников. Является ли passkeys дешевой и простой заменой традиционных паролей?
Wi-Fi sensing позволяет следить за перемещениями в доме — без камер и датчиков движения. Разбираем «за» и «против» набирающей популярность технологии.
Почему в рейтингах Common Vulnerability Scoring System возникают разночтения, как CVSS ошибочно используется для приоритизации уязвимостей и как делать это правильно.
Разбираемся, для чего придумана Common Vulnerability Scoring System, как ее используют на практике и почему базовый рейтинг — это начало, а не конец оценки уязвимости.
Мошенники научились присылать SMS, минуя сотовую сеть. Как это возможно, почему важно для путешественников и что делать для защиты?
Как вашим магазином попытаются воспользоваться злоумышленники и как их остановить.
Как интегрированные решения промышленной кибербезопасности защищают ОТ-сети и снижают стоимость критических инцидентов
Разбираемся, как входить по passkey с чужого компьютера, хранить ключи доступа на съемном носителе и переносить их между устройствами.
Разбираемся, можно ли вовсе отказаться от паролей в пользу passkeys и в каких случаях это будет трудно.
Как заранее оценить все сложности поддержки приложений с открытым исходным кодом и выбрать самое эффективное.
Зачем продвинутым злоумышленникам домашние точки доступа Wi-Fi и как они сохраняют контроль над вашей техникой.
Можно ли просмотреть, украсть или удалить ваши фото при подключении смартфона к общественной зарядке? Оказывается, да!