![Meta AI** может использовать личные данные пользователей для тренировки генеративного ИИ](https://media.kasperskydaily.com/wp-content/uploads/sites/90/2024/06/27105153/meta-uses-personal-data-featured-900x592.jpg)
Meta* будет использовать ваши данные для тренировки ИИ… Или нет?
Для тренировки ИИ нужен гигантский объем данных. Meta* нашла «шикарный» вариант — компания планирует использовать личные данные пользователей своих продуктов.
Для тренировки ИИ нужен гигантский объем данных. Meta* нашла «шикарный» вариант — компания планирует использовать личные данные пользователей своих продуктов.
У разработчиков угоняют аккаунты, используя фальшивые предложения работы, которые приходят с настоящего адреса GitHub.
Новую ИИ-функцию Recall для Microsoft Windows в Сети уже успели окрестить «кошмаром безопасности». Какие риски она несет и как от них защититься?
Новый фишинговый метод использует прогрессивные веб-приложения (PWA), чтобы имитировать окно браузера с нужным адресом сайта и таким образом угонять пароли.
Какие инструменты нужны, когда базовой защиты становится недостаточно?
Точное местоположение вашего роутера публично доступно через глобальные базы геолокации по Wi-Fi. Разберемся, зачем это нужно, какие это несет риски и как их снизить.
Почти шесть из десяти паролей могут быть взломаны менее чем за один час с помощью современной видеокарты или облачных сервисов. Цена такого взлома — несколько долларов и немного свободного времени. Почему так и что с этим делать — в нашем исследовании.
Разбираем риски внедрения биометрической аутентификации на примере нашего анализа уязвимостей ZKTeco.
Рассказываем, как посмотреть чемпионат Европы по футболу и остаться при своих деньгах и в хорошем настроении.
Я твёрдо уверен, что само понятие «кибербезопасность» в скором времени себя изживет, а на замену ему придёт концепция «кибериммунитета».
Евгений Касперский
Рассказываем о ключевых аспектах безопасности и приватности WhatsApp, а также о том, что и как стоит настроить в этом мессенджере для улучшения защиты.
Как применять Incognito mode, от чего он не защищает и почему Google удалит данные пользователей на $5 миллиардов.
Можно ли подцепить вредоносное ПО, скачивая файлы из репозиториев Microsoft на GitHub? Оказывается, можно. Удваиваем осторожность!
Софт типа proxyware усложняет организациям детектирование кибератак, а иногда делает их невольными соучастниками преступлений.