
Что будет, если продать свою банковскую карту незнакомцу в Интернете
Подростки заводят себе банковские карты и продают их реквизиты в Интернете: к чему это может привести.
812 постов
Подростки заводят себе банковские карты и продают их реквизиты в Интернете: к чему это может привести.
Вспоминаем и анализируем самые громкие утечки данных: от Yahoo до RockYou2024.
Исследователи обнаружили несколько вариантов атаки на велосипеды, оснащенные беспроводными переключателями скоростей с технологией Shimano Di2.
Мошенники используют цифровых клонов, созданных с помощью ИИ, чтобы обходить процедуру проверки личности клиента (KYC) и открывать счета для отмывания денег.
Даже в самолете вас могут поджидать киберугрозы — доказано полицией. Как защититься на высоте 10 000 метров над уровнем моря?
Дом под ключ? Сайт под ключ? А может, лучше фишинг под ключ? Одни мошенники придумали поставлять услуги по фишингу другим мошенникам. Как это работает — в нашем материале.
Новый фишинговый метод использует прогрессивные веб-приложения (PWA), чтобы имитировать окно браузера с нужным адресом сайта и таким образом угонять пароли.
Рассказываем о ключевых аспектах безопасности и приватности WhatsApp, а также о том, что и как стоит настроить в этом мессенджере для улучшения защиты.
Google представила новые функции приватности и безопасности, которые появятся в Android 15. Рассказываем подробнее о нововведениях в будущей операционной системе.
Разбираемся, можно ли узнать все ваши секреты через экранную клавиатуру смартфона.
Во Всемирный день пароля рассказываем, как мы защищаем ваши чувствительные данные, и делимся советами по созданию по-настоящему сложного пароля.
Некоторые особенности чат-ботов позволяют восстановить тексты зашифрованных переписок с OpenAI ChatGPT, Microsoft Copilot и большинством других чат-ботов.
Как проще всего взломать беспроводную сеть, защищенную WPA2? С помощью перехвата PMKID. Рассказываем, как это работает и что можно сделать для защиты.
Рассказываем, что представляет собой мошенническая схема Pig Butchering (“Забой свиней”), как она работает, чем опасна и как от нее защититься.
Уберечь свой дом от ограблений, пожаров и прочих инцидентов часто предлагают с помощью умной техники, в первую очередь камер. Но при этом забывают обезопасить от враждебного воздействия сами системы защиты. Мы восполним этот пробел.
Google обновляет в Android функцию location history. Чем обусловлены изменения и как она будет работать в будущем?
Атаки семейства VoltSchemer на беспроводную Qi-зарядку с помощью модифицированных источников питания позволяют “поджарить” смартфон или другие устройства, а также отдавать команды голосовым помощникам.
Наши эксперты нашли дыры в популярном детском роботе-игрушке, позволявшие злоумышленникам сделать на него видеозвонок, угнать родительский аккаунт и модифицировать прошивку.
Осваиваем все блага ChatGPT, Copilot и Midjourney локально, не сливая свои данные третьим лицам.
Инструменты ИИ встречаются везде — от операционных систем и офисных пакетов до графических редакторов и чатов. Как пользоваться ChatGPT, Gemini, DeepSeek и их многочисленными надстройками без угрозы для своей цифровой безопасности?
Рассказываем про криптодрейнеры — одну из наиболее серьезных угроз для владельцев криптовалютных активов, — и даем советы, как от них защититься.
Принять
Notifications