Что происходит в спальне, остается в спальне
Умные секс-игрушки и приложения для них собирают и обрабатывают крайне… персональные данные. Разбираемся, какие есть риски в их использовании и как защитить свою приватность.
740 постов
Умные секс-игрушки и приложения для них собирают и обрабатывают крайне… персональные данные. Разбираемся, какие есть риски в их использовании и как защитить свою приватность.
Защита консоли безопасности важнее, чем кажется. Рассказываем, что такое компрометация управляющего уровня и как ее избежать.
Разбираем атаку банковского троянского ПО BeatBanker, сочетающего шпионаж, кражу криптовалюты и майнинг с изобретательными способами закрепиться в смартфоне.
Атаку «браузер в браузере», теоретически описанную в 2022 году, начали применять в реальном фишинге. Разбираем, как она работает и как распознать поддельное окно аутентификации.
Разбираем уязвимость CVE-2026-3102, потенциально угрожающую фотографам, архивистам, журналистам и всем тем, кто обрабатывает изображения на Mac.
Устали от галлюцинаций в ИИ-обзорах и не понимаете, откуда и зачем на вашем компьютере появился Copilot? Вот инструкция по отключению навязанных ИИ-фич в популярных сервисах.
Учимся распознавать дипфейки на фото, видео, в голосовых сообщениях и видеозвонках в реальном времени.
В чем суть «Проблемы 2038», она же Unix Y2K, и как подготовить к ней ИТ-системы компании.
Генеративный ИИ вывел техники секс-шантажа на новый уровень — теперь его жертвой может стать любой пользователь соцсетей. Как уберечь себя и близких?
Как преступники крадут деньги, пользуясь привычной функцией «приложите смартфон для оплаты».
Злоумышленники подделываются под ваш бренд, чтобы атаковать клиентов, партнеров и сотрудников. Как обнаружить и остановить атаку клонов?
Наши приложения для Android недоступны в Google Play. Рассказываем альтернативные способы загрузки, установки и обновления.
Семь новогодних кибербез-обещаний, которые вам обязательно надо сдержать.
Разбираемся в новой мошеннической схеме с использованием мини-приложений в Telegram и рассказываем, как не попасться на удочку мошенникам.
Как устранить угрозу, которую несут организации бесхозные серверы и сервисы, устаревшие библиотеки и небезопасные API.
Новые ClickFix-атаки, распространяющие инфостилер для macOS, размещают вредоносные инструкции на официальном сайте ChatGPT, злоупотребляя функцией «Поделиться чатом» в чат-боте.
Атака Whisper Leak позволяет распознать тему вашей беседы с ИИ-ассистентом, не расшифровывая ее трафик. Разбираемся, как это возможно и что сделать для защиты своей переписки.
Выходим на охоту за скидками по-новому — с использованием ИИ. Примеры работающих промптов — в нашем посте.
Обнаруженная исследователями уязвимость Android позволяет приложениям воровать с экрана пароли, одноразовые коды и другую секретную информацию, не требуя никаких специальных разрешений операционной системы. Как работает Pixnapping и что делать для защиты?