Цифровое завещание: кому достанутся ваши аккаунты?
Что произойдет с вашими цифровыми активами после смерти и как при жизни позаботиться о том, чтобы они попали в правильные руки.
439 постов
Что произойдет с вашими цифровыми активами после смерти и как при жизни позаботиться о том, чтобы они попали в правильные руки.
Бизнес активно переходит на решения open source. Как успешно провести переход и какие риски нужно учесть?
Почему киберпреступники чаще атакуют детей, а не хардкорных геймеров, как именно они это делают и что пытаются украсть.
Злоумышленники распространяют троян-стилер под видом десктопного приложения ChatGPT для Windows. Разбираемся в деталях и способах защиты.
Рассказываем об особенностях атаки man-on-the-side и о том, чем она отличается от man-in-the-middle.
Как убедиться, что робот вас не снимает, и узнать, может ли он вообще обойтись без Интернета.
Во последней части нашего сериала рассматриваем политику и будущее криптовалют, а также метавселенные.
Как редактор векторной графики помог создать одну из самых важных технологий Интернета, и почему это привело к огромным рискам безопасности.
На примере наиболее распространенных семейств вредоносных расширений объясняем, что может пойти не так после установки плагина для браузера.
Атак на смартфоны и планшеты в 2021 году было меньше, чем в 2020-м. Но это не значит, что можно расслабиться — и вот почему.
Рассказываем, как настроить в приложении Яндекс.Ключ двухфакторную аутентификацию для сервисов «Яндекса».
Подробный путеводитель по миру приложений-аутентификаторов для тех, кто ищет альтернативу Google Authenticator.
Вспоминаем самые интересные события индустрии информационной безопасности в 2021-м — в мемах и твитах.
Подростки проводят все больше времени в соцсетях, поэтому сегодня как никогда важно позаботиться об их психическом здоровье.
В npm-пакет UAParser.js, который установлен у десятков миллионов пользователей, внедрили стилер паролей и майнер. Рассказываем, что делать.
Рассказываем, как оторваться от соцсетей и начать жить.
Рассказываем об опасных ссылках из сообщений и других уловках, с помощью которых мошенники охотятся за вашими данными.
Потеряли телефон с приложением-аутентификатором и не можете войти в аккаунт? Рассказываем, какие у вас есть варианты.
Apple планирует следить за пользователями с помощью системы CSAM Detection и выявлять тех, кто хранит детскую порнографию.
Злоумышленники блокируют профили пользователей Instagram на заказ. Рассказываем, как можно защититься.