Надежна ли биометрия на ноутбуках?
Исследователи смогли обойти биометрическую проверку Windows Hello на трех разных устройствах. Насколько можно доверять этому способу входа в систему?
Economics. Eschatology. Infosec.
91 пост
Исследователи смогли обойти биометрическую проверку Windows Hello на трех разных устройствах. Насколько можно доверять этому способу входа в систему?
Неиспользуемые приложения не только захламляют телефон, но и создают риски утечки персональных данных, поэтому их желательно удалять. А если приложение удалить нельзя? Есть обходные пути — их можно отключить.
Шпионские операции со взломом корпоративных роутеров теперь встречаются гораздо чаще, и учитывать это нужно всем организациям.
Рассмотрим плюсы и минусы обновления Android и способы сделать это безопасно.
Ошибки, встречающиеся почти в каждой крупной организации. На что обратить внимание команды ИБ и какие меры защиты принять?
Покупка дешевого Android-устройства может стать дорогой ошибкой, если оно не справится со своей основной функцией или окажется зараженным вирусами «из коробки».
Пароль из смайликов? А почему бы и нет! Плюсы и минусы использования эмодзи в паролях.
Какую персональную информацию собирают о вас современные автомобили и как избежать слежки или взлома вашего авто?
Вы пообщались с мошенниками или зашли на фишинговый сайт. Kакие меры нужно принять, чтобы вас не взломали?
Разбираемся с драйверами — почему они незаменимы, в чем их угроза и как избежать лишних проблем с компьютером.
Даже если вы об этом не знаете, у вас дома наверняка есть устройства с ОС Linux — и им тоже нужна защита! Вот три Linux-угрозы, о которых часто забывают даже профессионалы в IT.
Разбираемся, какие задачи зря перегружают специалистов ИБ и как побороть вечные переработки.
Сравниваем удобные и конфиденциальные замены звонкам в Zoom, Teams и Google Meet.
Как навести порядок в многочисленных подписках и оптимизировать плату за подписочные сервисы?
Уволенные сотрудники часто сохраняют доступ к рабочей информации. Какие риски это несет и как справиться с проблемой?
Подробные рекомендации для всех, кто хочет зарабатывать на стриминге и не желает кормить троллей.
Причины массовой уязвимости VPN-клиентов, и что делать для сохранения их функциональности.
Какие настройки обязательно нужно очистить, прежде чем избавиться от гаджета?
Поддельные сайты и адреса e-mail часто используются в фишинге и целевых атаках. Как создают домен-подделку, и как это заметить?
Устаревшие компьютеры трудятся внутри сборочных конвейеров, медтехники и научных приборов. Почему их не получается обновлять и как снижать риски безопасности?
Как защитить свою переписку на телефоне и почему одного шифрования недостаточно.