
TunnelCrack: утечка информации из большинства VPN
Причины массовой уязвимости VPN-клиентов, и что делать для сохранения их функциональности.
149 постов
Причины массовой уязвимости VPN-клиентов, и что делать для сохранения их функциональности.
Какие настройки обязательно нужно очистить, прежде чем избавиться от гаджета?
Аудио-дипфейки, позволяющие подделать голос кого угодно, уже используются для многомиллионных афер. Как создаются такие подделки и можно ли защититься от дипфейк-мошенничества?
Умные кормушки были придуманы, чтобы облегчить жизнь владельцам домашних животных. Но их уязвимости ставят под угрозу не только конфиденциальность хозяев, но и здоровье животных.
Во многом эффективность сендбокса зависит от «убедительности» эмуляции рабочего окружения.
Теперь кто угодно может подписывать прошивки устройств приватными ключами MSI. Рассказываем что делать пользователям, организациям и разработчикам.
Уже понятно, что без госрегулирования ИИ обойтись не получится, но каким оно должно быть? Евгений Касперский предлагает свое видение этой задачи.
Рассказываем, как работают сервисы геолокации и кто узнает, где вы находитесь, когда смартфон определяет свое местоположение.
Системы на базе Linux и ESXi все чаще становятся жертвой направленной атаки шифровальщиков-вымогателей. Что нужно для защиты серверов?
Чтобы умный дом принес вам больше пользы, чем вреда, его нужно правильно настроить и полноценно защитить. Разберем защиту умного дома в деталях.
Искусственный интеллект окажет огромное влияние на нашу жизнь. Как к этому подготовиться?
Скорее всего, уже сейчас в вашей квартире найдется несколько компонентов «умного» дома. Как извлечь из них максимум пользы и сделать по-настоящему умными?
Что такое веб-маяки и трекинговые пиксели, чем они неприятны и как их отключить.
Встретили слова Secure DNS или Private DNS в настройках смартфона и защитных приложений? Эту функцию лучше включить — у нее много преимуществ.
Анонс iPhone 14 порадовал принципиально новой функцией Emergency SOS — отправкой экстренного вызова через спутники. Как она работает и есть ли где-то еще, кроме нового iPhone?
Новое поколение чат-ботов создает связные и осмысленные тексты. Это пригодится и киберпреступникам, и киберзащитникам.
ТОП-4 используемых по сей день технологий, которым давно место в музее.
Изучаем свежую работу про биометрическую аутентификацию при помощи анализа запаха изо рта.
Проведя тщательное исследование приложений для подключенных автомобилей, наши эксперты сформулировали ряд недостатков такого ПО.
Большинство сторонних приложений для подключенных авто требуют доступ к вашему аккаунту у производителя — но безопасно ли это?