Как мошенники используют блокчейн-проекты и при чем тут кроссовки
Разбираемся в новой мошеннической схеме, использующей легитимный блокчейн-проект с концепцией Move-To-Earn.
403 поста
Разбираемся в новой мошеннической схеме, использующей легитимный блокчейн-проект с концепцией Move-To-Earn.
Ученые научились распознавать положение и позы людей в помещениях с помощью Wi-Fi сигнала. Для этого они использовали обычные домашние роутеры и технологии машинного обучения.
Во Всемирный день пароля рассказываем, как мы защищаем ваши чувствительные данные, и делимся советами по созданию по-настоящему сложного пароля.
Рассказываем о менеджерах заметок, блокнотах и дневниках со сквозным шифрованием — приватных альтернативах популярным OneNote, Evernote, Apple Notes, Google Keep и другим.
Получили сообщение от начальника или коллеги с просьбой помочь «решить проблему» неожиданными способами? Осторожно, это могут быть мошенники! Как уберечь себя и свою компанию от этой атаки?
Свежая научная работа показывает, как можно вычислить набираемый текст по звуку нажатий на клавиши даже в сложных условиях.
Атаки с подменой SIM-карты (aka SIM Swapping) снова в моде. Рассказываем, что это такое, в чем опасность для организаций и как от таких атак защититься.
Еще один праздник… для мошенников. Как злоумышленники обманывают женщин на Восьмое марта.
Google обновляет в Android функцию location history. Чем обусловлены изменения и как она будет работать в будущем?
Атаки семейства VoltSchemer на беспроводную Qi-зарядку с помощью модифицированных источников питания позволяют “поджарить” смартфон или другие устройства, а также отдавать команды голосовым помощникам.
Осваиваем все блага ChatGPT, Copilot и Midjourney локально, не сливая свои данные третьим лицам.
Одноразовые коды и двухфакторная аутентификация эффективно защищают вас от кражи аккаунтов. Если вам неожиданно присылают такой код или запрос на его ввод, возможно, это попытка взлома.
Свежее исследование неожиданных свойств стандартной детали всех современных смартфонов и планшетов.
Особенности встраиваемых систем и подходящие для них методы защиты.
Какие тенденции кибербезопасности учитывать и от каких новых угроз защищаться в 2024 году.
Злоумышленники захватывают учетные записи отелей на Booking.com и выманивают данные банковских карт у их клиентов через внутреннюю систему сообщений.
На старт, внимание, смарт: как подготовить ребенка к первому смартфону
Все, что вы хотели знать про passkeys (ключи доступа) для Google-аккаунта: как работают, зачем нужны, где включить, как настроить и какие есть варианты хранения.
Вы пообщались с мошенниками или зашли на фишинговый сайт. Kакие меры нужно принять, чтобы вас не взломали?
Разбираемся с драйверами — почему они незаменимы, в чем их угроза и как избежать лишних проблем с компьютером.
Как навести порядок в многочисленных подписках и оптимизировать плату за подписочные сервисы?