back to top
23.2 C
Узбекистан
Суббота, 10 мая, 2025

Происшествия

Кибериммунитету — да, страху — нет

Я работаю в сфере кибербезопасности более 15 лет. Как и другие ветераны отрасли, я своими глазами наблюдал расцвет тактики FUD в маркетинге защитных решений. FUD расшифровывается как Fear, Uncertainty, Doubt, что в переводе с английского означает «страх, неуверенность, сомнение»....

Почему дисбаланс между работой и личной жизнью — проблема кибербезопасности?

Границы между личным и рабочим все больше размываются. Люди нередко проводят в офисе больше времени, чем дома. При этом около четверти сотрудников работают удаленно. Есть мнение, что в современном мире идеальный баланс между жизнью и работой вообще недостижим.Из-за роста...

Как работают фейк-ньюз: семь вирусных постов в «Фейсбуке»

Несмотря на то что посты в соцсетях нередко вводят нас в заблуждение, социальные сети становятся одним из главных источников информации в современном мире, и даже фейковые новости быстро набирают тысячи просмотров.Некоторые из них могут быть по-настоящему опасными, как, например,...

Google обнаружил ворох проблем с приложением Apple iMessage

Разработчики Google обнаружили сразу пять уязвимостей в iMessage компании Apple. Одна из проблем позволяла недобросовестным лицам дистанционно читать файлы на iPhone.Более того, как говорят исследователи, одна из уязвимостей настолько серьезна, что единственный способ спасти зараженный iPhone - удалить и...

Правда или миф, что смартфоны нас подслушивают?

Многократно слышал истории про то, что кто-то поболтал с другом о чем-то, а потом бах — смартфон показывает рекламу как раз про это.Бывают не очень удивительные попадания. Например, коллега утверждает, что не искала свадебные платья, хоть и собиралась замуж,...

Удаленный доступ… для мошенника

Один из самых простых способов получить доступ к вашему компьютеру, как ни парадоксально, — очень убедительно попросить. Злоумышленники прикрываются самыми разными поводами — от решения технических проблем до расследования (что иронично) кибермошенничества. Рассказываем, какими ухищрениями они пользуются и почему...

Утечка ценой в 183 миллиона фунтов

Британское Управление комиссара по информации (Information Commissioner’s Office, ICO) сообщило, что собирается оштрафовать компанию British Airways за прошлогоднюю утечку данных на 183 миллиона фунтов стерлингов. Это в несколько сотен раз больше, чем британцы взыскали с Facebook за скандал с...

Госдума РФ внесла ясность в определение шпионских устройств

Поправки исключают необоснованные обвинения в шпионаже за покупку GPS-трекера или очков с камерой.Госдума РФ приняла в третьем чтении поправки, регулирующие использование гражданами техсредств для тайного сбора информации. В поправках уточняется понятие «специальные технические средства, предназначенные для негласного получения информации»....

Батарейка мобильника, которая стучит

Ты когда-нибудь задумывался, как твоя батарейка из мобильника узнаёт, когда ей прекратить зарядку, – когда она подключена к сети, но мобильник выключен? Современная батарейка – имеет встроенный микрокомпьютер, общающийся с зарядным устройством и мобильником. Смарт-аккумулятор, вернее встроенную в него...

Первый хакер в СССР

Первым хакером в истории СССР оказался простой программист Мурат Уртембаев, которому прочили блестящую карьеру математика в МГУ, но он отказался от научной стези, и по целевому распределению попал на АВТОВАЗ. Там его таланты никто не оценил, и он решил...

Последние новости

Как это было: в Ташкенте прошел «Бессмертный полк». Видео

Тысячи жителей Ташкента 9 мая посетили мемориальный комплекс "Братские могилы", чтобы почтить память погибших в Великой Отечественной войне и...