Как обнаружить слежку через Bluetooth и не только
Пошаговая инструкция для тех, за кем могут следить через сталкерские приложения и беспроводные трекеры.
105 постов
Пошаговая инструкция для тех, за кем могут следить через сталкерские приложения и беспроводные трекеры.
Волнуетесь за доступность и конфиденциальность Telegram после ареста Павла Дурова? Вот что нужно (и не нужно!) делать прямо сейчас.
Вслед за Google и Facebook* свою версию замены сторонним cookies представила Mozilla: разбираемся, как работает технология Privacy-preserving attribution.
Небольшие маячки наподобие AirTag позволяют легко найти потерянные ключи или кошелек — но часто используются для тайной слежки. Теперь узнать о ней вовремя и защититься можно вне зависимости от модели вашего смартфона.
Новый фишинговый метод использует прогрессивные веб-приложения (PWA), чтобы имитировать окно браузера с нужным адресом сайта и таким образом угонять пароли.
Точное местоположение вашего роутера публично доступно через глобальные базы геолокации по Wi-Fi. Разберемся, зачем это нужно, какие это несет риски и как их снизить.
Как применять Incognito mode, от чего он не защищает и почему Google удалит данные пользователей на $5 миллиардов.
Google представила новые функции приватности и безопасности, которые появятся в Android 15. Рассказываем подробнее о нововведениях в будущей операционной системе.
Каждый раз, когда браузер обращается к рекламным трекерам, программа под названием Googerteller издает короткий звук. Просто послушайте, как это звучит.
Масштабный сбор личных данных рекламными фирмами все чаще помогает силовым структурам — при этом порой нарушается закон. Как защитить себя от массовой слежки?
Google обновляет в Android функцию location history. Чем обусловлены изменения и как она будет работать в будущем?
При использовании Google OAuth могут быть созданы фантомные Google-аккаунты, не контролируемые администратором корпоративного Google Workspace.
Рекламные фирмы хвастаются, что могут прослушивать разговоры через умные ТВ и смартфоны. Правда ли это и как избежать подобной слежки?
Как вредоносные расширения воруют криптовалюту, угоняют аккаунты в играх и соцсетях, подделывают результаты поиска и показывают навязчивую рекламу.
Исследователь обнаружил в реализациях протокола Bluetooth для Android, macOS, iOS и Linux уязвимость, которая позволяет бесконтактно взламывать устройства.
Все, что вы хотели знать про passkeys (ключи доступа) для Google-аккаунта: как работают, зачем нужны, где включить, как настроить и какие есть варианты хранения.
Разбираемся, что такое Google Ad Topics, как это работает и где отключить. Попутно выясняем, при чем здесь Google FLoC, Privacy Sandbox и смерть сторонних кукис.
Хранить пароли в браузере или использовать отдельный менеджер паролей? Конечно, второе — и вот почему.
Рассказываем про несколько десятков вредоносных расширений с суммарными 87 миллионами загрузок в Google Chrome Web Store.
Рассказываем о том, как мошенники могут взломать ваш канал на YouTube без пароля и второго фактора.
Рассказываем, как работают сервисы геолокации и кто узнает, где вы находитесь, когда смартфон определяет свое местоположение.