27 C
Узбекистан
Четверг, 11 августа, 2022

Происшествия

Компания HYP3R тайно следила за пользователями Instagram

Компания HYP3R собирала и хранила информацию о миллионах пользователей Instagram без их ведома, сообщает издание Business Insider.По данным издания, компания формировала подробное досье на каждого пользователя с открытым профилем, в котором описывалась история перемещений, часто посещаемые места, биография и...

Кибериммунитету — да, страху — нет

Я работаю в сфере кибербезопасности более 15 лет. Как и другие ветераны отрасли, я своими глазами наблюдал расцвет тактики FUD в маркетинге защитных решений. FUD расшифровывается как Fear, Uncertainty, Doubt, что в переводе с английского означает «страх, неуверенность, сомнение»....

Почему дисбаланс между работой и личной жизнью — проблема кибербезопасности?

Границы между личным и рабочим все больше размываются. Люди нередко проводят в офисе больше времени, чем дома. При этом около четверти сотрудников работают удаленно. Есть мнение, что в современном мире идеальный баланс между жизнью и работой вообще недостижим.Из-за роста...

Как работают фейк-ньюз: семь вирусных постов в «Фейсбуке»

Несмотря на то что посты в соцсетях нередко вводят нас в заблуждение, социальные сети становятся одним из главных источников информации в современном мире, и даже фейковые новости быстро набирают тысячи просмотров.Некоторые из них могут быть по-настоящему опасными, как, например,...

Google обнаружил ворох проблем с приложением Apple iMessage

Разработчики Google обнаружили сразу пять уязвимостей в iMessage компании Apple. Одна из проблем позволяла недобросовестным лицам дистанционно читать файлы на iPhone.Более того, как говорят исследователи, одна из уязвимостей настолько серьезна, что единственный способ спасти зараженный iPhone - удалить и...

Правда или миф, что смартфоны нас подслушивают?

Многократно слышал истории про то, что кто-то поболтал с другом о чем-то, а потом бах — смартфон показывает рекламу как раз про это.Бывают не очень удивительные попадания. Например, коллега утверждает, что не искала свадебные платья, хоть и собиралась замуж,...

Удаленный доступ… для мошенника

Один из самых простых способов получить доступ к вашему компьютеру, как ни парадоксально, — очень убедительно попросить. Злоумышленники прикрываются самыми разными поводами — от решения технических проблем до расследования (что иронично) кибермошенничества. Рассказываем, какими ухищрениями они пользуются и почему...

Утечка ценой в 183 миллиона фунтов

Британское Управление комиссара по информации (Information Commissioner’s Office, ICO) сообщило, что собирается оштрафовать компанию British Airways за прошлогоднюю утечку данных на 183 миллиона фунтов стерлингов. Это в несколько сотен раз больше, чем британцы взыскали с Facebook за скандал с...

Госдума РФ внесла ясность в определение шпионских устройств

Поправки исключают необоснованные обвинения в шпионаже за покупку GPS-трекера или очков с камерой.Госдума РФ приняла в третьем чтении поправки, регулирующие использование гражданами техсредств для тайного сбора информации. В поправках уточняется понятие «специальные технические средства, предназначенные для негласного получения информации»....

Батарейка мобильника, которая стучит

Ты когда-нибудь задумывался, как твоя батарейка из мобильника узнаёт, когда ей прекратить зарядку, – когда она подключена к сети, но мобильник выключен? Современная батарейка – имеет встроенный микрокомпьютер, общающийся с зарядным устройством и мобильником. Смарт-аккумулятор, вернее встроенную в него...

Последние новости

В Бухарской области несколько сортов томатов не погибли при аномальной жаре

Пресс-служба Министерства сельского хозяйства РУз сообщает об успешном завершении испытаний томатов, которые ученые из НИИ овощебахчевых культур и картофеля...
×