
Apple обновляет родительский контроль: достаточно ли этого?
Рассказываем, как работают новые функции Apple для защиты детей, в чем их ограничения и почему без сторонних решений все равно не обойтись.
98 постов
Рассказываем, как работают новые функции Apple для защиты детей, в чем их ограничения и почему без сторонних решений все равно не обойтись.
Исследователь безопасности изучил собственный IoT-матрас и обнаружил несколько способов его взломать, включая предустановленный разработчиком бэкдор.
Рассказываем об уязвимости в Google OAuth, которая позволяет атаковать аккаунты прекративших деятельность организаций через заброшенные домены.
Недавняя утечка Gravy Analytics, одного из крупнейших брокеров данных геолокации, позволяет оценить последствия массового сбора информации о местоположении.
Спустя год после атаки вымогателей на гиганта медицинского страхования UnitedHealth Group мы решили собрать всю публично доступную информацию о самом инциденте и его последствиях.
Рассказываем о самых примечательных атаках на цепочку поставок, произошедших в 2024 году.
Атака на UnitedHealth ценой $3,09 миллиарда, закрытые школы в Сиэтле, слив данных футболистов «Болоньи» и другие масштабные ransomware-инциденты 2024 года.
Рассказываем о недавно обнаруженном методе атаки «ближайший сосед», который позволяет атакующим взломать сеть Wi-Fi, находясь на другом конце света.
Подробная инструкция по настройке приватности в беговом приложении ASICS Runkeeper.
Подробная инструкция по настройке приватности в беговом приложении adidas Running.
Подробная инструкция по настройке приватности в трекере бега MapMyRun.
Подробная инструкция по настройке приватности в трекере бега Nike Run Club.
Подробная инструкция по настройке приватности в популярном приложении для бега, пеших прогулок и велоспорта Strava.
Недавнее исследование рассказывает о методе, с помощью которого можно подсмотреть, что вводит пользователь Apple Vision Pro на виртуальной клавиатуре.
Национальный институт стандартов и технологий США (NIST) представил первые полноценные стандарты постквантового шифрования — FIPS 203, FIPS 204 и FIPS 205.
Исследователи обнаружили несколько вариантов атаки на велосипеды, оснащенные беспроводными переключателями скоростей с технологией Shimano Di2.
Вслед за Google и Facebook* свою версию замены сторонним cookies представила Mozilla: разбираемся, как работает технология Privacy-preserving attribution.
Мошенники используют цифровых клонов, созданных с помощью ИИ, чтобы обходить процедуру проверки личности клиента (KYC) и открывать счета для отмывания денег.
Бот в Telegram продает подписку на фишинговые инструменты для взлома аккаунтов Microsoft 365, в том числе с возможностью обхода двухфакторной аутентификации.
Организаторы огромного ботнета, состоявшего из 19 миллионов IP-адресов, использовали бесплатные VPN-сервисы, чтобы заманивать пользователей.
В браузере Internet Explorer, который Microsoft якобы похоронила больше года назад, обнаружили эксплуатируемую злоумышленниками уязвимость нулевого дня.