
Как можно следить за кем угодно через сеть Find My iPhone
Сеть Find My от Apple может применяться для дистанционной слежки за гаджетами других производителей под управлением Android, Windows и Linux.
283 поста
Сеть Find My от Apple может применяться для дистанционной слежки за гаджетами других производителей под управлением Android, Windows и Linux.
Что делать для борьбы с новыми вторжениями в приватность со стороны производителей браузеров.
Разбираемся в работе скандального приложения для сканирования «обнаженки», которое само появилось на миллиарде смартфонов.
На примерах разбираем самый непрозрачный механизм слежки за пользователями смартфонов.
Восемь признаков того, что вашу учетную запись WhatsApp украли, и что делать для восстановления и защиты своего аккаунта.
Недавняя утечка Gravy Analytics, одного из крупнейших брокеров данных геолокации, позволяет оценить последствия массового сбора информации о местоположении.
Разбираем все способы угнать аккаунты «вотсапа», «телеги» и других мессенджеров — от QR-кодов до фальшивых подарков и вирусов — и как от них защититься.
Каждый отправляемый нами файл содержит много скрытой дополнительной информации. Зачем нужны эти метаданные и почему лучше их удалять?
На выставке Consumer Electronics Show в начале года традиционно делаются сотни анонсов новых гаджетов и умной техники. Как они повлияют на нашу кибербезопасность?
На каких ошибках нынешнего года стоит поучиться и что пообещать себе делать безопаснее в 2025 году.
Лучшие сервисы с фокусом на конфиденциальность, которые не стыдно подарить друзьям и родным.
Что угрожает данным, хранящимся в Sync, pCloud и других зашифрованных аналогах Dropbox.
Мошенники под видом покупателей выманивают коды доступа в банк прямо на онлайн-демонстрации товара.
Пошаговая инструкция для тех, за кем могут следить через сталкерские приложения и беспроводные трекеры.
Пять простейших советов, которые сильно улучшат вашу защиту от преступников в Сети.
Страницы в Интернете часто пропадают, переезжают или меняют содержание. Как сохранить их в нужном виде или легко найти архивную копию?
Tor Browser — оплот анонимности в Интернете, но даже этот инструмент не позволяет обеспечить полную конфиденциальность — и вот почему.
Подробная инструкция по настройке приватности в беговом приложении ASICS Runkeeper.
Отмена регулярных смен пароля, запрет устаревших способов MFA и другие новшества в стандарте NIST SP 800-63 аутентификации и контроля цифровых аккаунтов.
Уязвимость в веб-портале Kia давала возможность взламывать автомобили и следить за их владельцами. Все, что для этого требовалось, – знать регистрационный номер автомобиля.
Подробная инструкция по настройке приватности в беговом приложении adidas Running.