Социальные сети Рунета
Четверг, 25 апреля 2024

3 важные настройки безопасности для вашего Android-устройства Правильно организовать систему безопасности на вашем смартфоне — крайне важное дело. Ведь современные гаджеты хранят в себе массу конфиденциальной информации. И это не только фото или видео. Это данные кредитных карт, переписки и пароли от различных сервисов. Сегодня ...

Cherry Secure Board 1.0 защитит ваш ПК Представлена клавиатура Cherry Secure Board 1.0, которая интересна даже не своим дизайном или какими-то уникальные функциями, а функцией шифрования нажатий. Обычно на некоторых сайтах или просто вирусы считывают нажатия на вашей клавиатуре и записывают их, чтобы злоумышленни...

Как защитить свой смартфон от хакеров и воров На сегодняшний день потерять мобильный телефон (или личный аккаунт) — это значит, практически, потерять всю информацию о себе. Ведь современные гаджеты хранят массу конфиденциальных данных о вас: от личных фотографий и переписок до сведениях о кредитных картах, пароля...

Почему ПИН-код надежнее пароля? По какой причине пин-код в системе Windows Hello безопаснее пароля? Windows Hello представляет собой решение, который мы предоставили в Windows 10 для авторизации в системе. В Windows Hello можно использовать пин-код или биометрическую авторизацию для входа. Может возникнуть...

Как поместить свои фотографии на карту Google с помощью приложения для Android Ещё несколько лет назад смартфоны научились этому и теперь добавляют на каждую вашу фотографию метку местоположения, чтобы помочь определить, где она была сделана, что особенно полезно при просмотре старых фото и ностальгии по былым временам. Однако найти изображения, сняты...

Баг iOS 13 позволяет каждому просмотреть все ваши пароли Не секрет, что Apple уделяет огромное внимание теме безопасности и конфиденциальности. Но даже у такой крупной корпорации бывают проколы. Вчера пользователи Reddit обнаружили довольно серьёзную уязвимость iOS 13. Выяснилось, что все сохраненные учетные записи с паролями, а ...

Как найти потерянный iPhone Любой человек боится потерять свой телефон и не только из-за его стоимости, в нем хранится много важной и личной информации. Над этой проблемой задумываются не только пользователи телефонов, но и их производители, а в частности, это iOS и Android. Они пытаются помочь пользов...

Что делать, если вы забыли код-пароль для разблокировки смартфона Использовать пароль на Android-смартфонах сегодня крайне важно, ведь мы на своих устройствах храним очень много важной и даже личной информации. При этом, если ваш телефон не имеет новомодных способов разблокировки при помощи отпечатка пальца или сканирования других биометр...

9 шагов к безопасности вашего смартфона Очень важно, чтобы ваш смартфон оставался защищенным, ведь современные устройства хранят в себе массу важной информации: от паролей электронной почты до данных кредитных карт. При этом получить доступ к вашим данным можно как с интернет-страниц, посредством вирусов, так и и...

В приложении Связка ключей для macOS нашли уязвимость Независимый ИБ-исследователь из Германии Линус Хенце (Linus Henze) сообщил о новом способе атаки на Связку ключей macOS. Проблема распространяется на все версии ОС, включая актуальную на момент публикации — 10.14.3 Mojave. Эксперт отказывается делиться с Apple информацией о ...

Как защитить свой смартфон от воров Не имеет значения, как дорого стоит ваш смартфон. Будь то средне бюджетное устройство за 30000 рублей, дешевая «звонилка» или флагманский телефон ценой более 1000 долларов, потерять его в любом случае неприятно. А учитывая то, что на этом гаджете может находиться ...

Защита права пользователей на защиту личных данных Никто не станет отрицать удобство использования огромного количество программ, что помогают пользователям планеты общаться и передавать информацию. Сегодня трудно найти человека, который не использовал бы один или сразу несколько мессенджеров для обмена короткими или длинным...

Тим Кук рассказал о приоритетах Apple Apple никогда не использовала личные данные пользователей в рекламных целях. И это одна из главных причин, по которой пользователи доверяют Apple, заявил Тим Кук в ходе интервью изданию NPR. По его словам, компания уделяет особое внимание вопросу безопасности и конфиденциал...

89% мобильных приложений можно взломать Как сообщают «Известия» со ссылкой на исследование, способы хищения достаточно разнообразны — например, вирусное ПО может отслеживать манипуляции пользователя с клавиатурой или делать снимки экрана во время запуска банковского приложения. Полностью защитить смартфон от зараж...

Google наконец научился автоматически удалять историю активности и местоположений Конфиденциальность и безопасность приобретают все большее значение, особенно когда крупные компании, такие как Google, хранят так много наших личных данных. Вообще, в огород Google камни летят с завидной регулярностью, ведь американская компания, обладая большим количеством...

Apple рассказала все о безопасности iOS 13, обновив свой сайт Ранее Apple выпустила серию роликов о приватности Apple не просто рекламирует приватность как важную функцию своих продуктов. Она также отвела под эту тему специальный раздел на своем сайте, где подробно объясняет, как работают функции конфиденциальности. Сегодня Apple четве...

Новый инструмент взлома iPhone и Android вместе с iCloud и Google ... Израильская компания Cellebrite, имеющая богатый опыт разработки самых совершенных и сложных инструментов для взлома смартфонов, которые мы когда-либо видели, значительно повысила ставку. Согласно отчету «Financial Times», они продают обновленную версию своего зн...

Как удалить пароль с iPhone и данные Apple ID Многие пользователи iPhone, как правило, хоть раз да забывали пароль от своего устройства. Зачастую это касается старых гаджетов, которые не использовались долгое время. Для подобных случаев разработчики создали специальное приложение для macOS и Windows, которое позволяет ...

8 лучших «противоугонных» приложений Ваш смартфон — это очень лакомый кусочек для воров. Причем чем более дорогой у вас смартфон, тем больше он может привлечь внимание нечистых на руку людей. Но и при наличии «средненького» по всем параметрам гаджета вы не будете в безопасности, ведь персональн...

4 настройки Google-аккаунта, которые упростят вам жизнь Очень важно правильно настроить ваш аккаунт Google-аккаунт идет «в комплекте» со всеми смартфонами на Android и предоставляет массу дополнительных возможностей «в нагрузку». Однако даже если вы не являетесь гордым обладателем Android-смартфона, а лишь исп...

Apple тестирует беспарольный вход на своих сайтах Несмотря на то что не Apple изобрела безопасность, именно она возвела эту категорию в культ. Во многом благодаря именно компании из Купертино пользователи начали понимать, насколько ценна их персональная информация и почему ее стоит тщательно оберегать от посторонних. Но ес...

Похититель информации Baldr распространяется в даркнете Троян Baldr, предназначенный для кражи информации, распространяется командой киберпреступников в даркнете. Об этом сообщили специалисты Malwarebytes, изучившие штамм, который зимой этого года заметила команда Microsoft Security Intelligence. Как утверждают исследователи, зло...

Apple исправила новую уязвимость процессоров в macOS 10.14.5 В начале 2018 года стало известно о таких опасных уязвимостях, как Meltdown и Spectre. Брешь, в прямом смысле, затронула каждый компьютер в мире, включая Mac. Всему виной стал просчёт инженеров, занимающихся архитектурой микропроцессоров. Впрочем, уязвимость, после широкой ...

Как удалить все данные с вашего смартфона перед продажей Сегодня владельцы смартфонов в силу тех или иных причин часто меняют свои гаджеты. После покупки нового телефона старый, как правило, продается на одной из виртуальных площадок. Но ведь, пользуясь телефонами, мы сохраняем там немало личных данных. И перед продажей эти данны...

Смартфоны Huawei и Honor с прошивкой EMUI защищены от взлома по Wi-Fi Источники сообщают, что злоумышленники в последнее время все чаще используют специальное приспособление, которое позволяет получить доступ к личным данным пользователя при включенном модуле Wi-Fi. Устройство получает доступ к личной информации пользователя, если MAC-адр...

WhatsApp можно взломать при помощи видео. Срочно обновите приложение! Никогда такого не было, и вот опять: в WhatsApp обнаружена уязвимость Можно абсолютно по-разному относиться к Facebook, но вот факт того, что у компании есть масса проблем в сфере безопасности и сохранности личных данных отрицать сложно. Уже не раз принадлежащий компании Мар...

Стоит ли заклеивать камеры и микрофоны смартфонов и ноутбуков Заклеивание камеры и микрофона на ноутбуке, ввод пароля под одеялом, шапочка из фольги – все это до какого-то момента воспринималось как шутка. Даже если кто-то и пользовался подобными методами защиты от слежки, было непринято говорить об этом публично. Поворотным моментом ...

По слухам, конкурент Apple может предложить ARKit На WWDC 2019 Apple объявила офлайн поиск, под кодовым названием Blue Avengers, как одну из новых функций iOS 13 и macOS Catalina. Это позволяет пользователям находить свои устройства, даже если их потерянные устройства не подключены к Интернету. Фоновый процесс, который наз...

Что такое двухфакторная аутентификация и как ее использовать В наши дни, скорее всего, уже у каждого есть по крайней мере одна или две учетные записи для хранения огромного количества конфиденциальной информации и личных данных, от электронной почты до биометрических и банковских данных. В связи с этим, защита этих учетных записей до...

Как перейти с iPhone на Android Еще каких-то 10-15 лет назад сменить один телефон на другой было проще простого. Сегодня же переход со старого гаджета на новый — это целое событие, полное подводных камней. В первую очередь от того, что на наших смартфонах хранится масса нужной информации (и это не т...

Как заставить смартфон перестать следить за вами В последнее время маркетологи идут на все более изощренные уловки для того, чтобы втюхать нам очередной далеко не всегда нужный товар. Для этого используются алгоритмы так называемой таргетированной рекламы и один из последних трендов в данной области — информация о м...

В Slack внедрили управление криптоключами Создатели корпоративного мессенджера Slack добавили возможность управления ключами шифрования в своем продукте. Подсистема Enterprise Key Management (EKM) доступна для владельцев версии Enterprise Grid, предназначенной для использования в больших организациях. Новинка позвол...

Как установить пароль на PDF-файл в macOS Не секрет, что обеспечение должной безопасности и конфиденциальности личных данных — один из главных приоритетов современной Apple. Но когда речь идёт о действительно важных документах, имеет смысл установить дополнительную защиту. Тем более, сделать это совсем не сло...

Как заблокировать определенные приложения на Android-смартфоне Скрываем личные данные от посторонних глаз Иногда было бы неплохо иметь возможность заблокировать некоторые приложения, которые могут содержать ваши персональные данные. Зачем? Ну, например, если вы передаете телефон своему знакомому, чтобы показать фотографию. Или, скажем, ...

Как проследить за кем угодно через камеру его смартфона Параноикам дальше лучше не читать. Специалисты по кибербезопасности из компании Checkmarx опубликовали отчет о найденной ими уязвимости в операционной системе Android. Они обнаружили, что путем достаточно простых действий, существует возможность получать фотографии, видео, з...

Почему я пока не готов хранить важные файлы в iCloud Drive iCloud Drive удобная штука, но в нем нет многих важных функций Мне нравится iCloud Drive. Он здорово интегрирован в macOS и iOS, и я давно переместил туда большинство своих документов из Dropbox (за исключением общих папок). Однако я всегда ищу новые способы для резервного к...

[Перевод] Математики доказали, что многочлены не помогут взломать RSA Недавно в журнале Quanta вышел материал, в котором автор рассказывал про удивительный с точки зрения неискушенных читателей феномен, доказанный математиками. Его суть в том, что почти все многочлены определенного типа — неприводимые, то есть не поддаются разложению. Это док...

Не быть, а казаться. Как Google делает вид, что защищает ваши данные Google позволяет вам удалить ваши данные, но это бессмысленно Личные данные не всегда имели такую ценность, как сейчас. Ещё несколько лет назад большинство пользователей не допускали даже мысли, что их частная информация может быть вообще на что-то потребна, однако сейчас ка...

38 функций в WhatsApp, о которых вы не знали (Часть 3) Мессенджеры, согласно некоторым данным, являются одним из самых популярных видов коммуникации между владельцами смартфонов. Некоторым пользователям приложений для обмена сообщениями вполне достаточно для того, чтобы общаться, почти не прибегая к услугам сотовых операторов. ...

Банковский троян использует снимки экрана для хищения информации Эти вредоносные программы имеют ряд схожих признаков: они написаны на Delphi, содержат функционал бэкдоров, состоят из нескольких компонентов, маскируются под легитимные документы и ПО, а также нацелены на испано- и португалоговорящие страны Латинской Америки.Для атаки злоум...

Как работает «Войти с Apple» в iOS 13 В рамках презентации iOS 13 Apple показала еще одну функцию — «Войти с помощью Apple». Это специальная кнопка, которая позволяет пользователю iOS 13 авторизоваться в приложении по аналогии с аккаунтом Google, Twitter или Facebook. Другими словами, войти в то или иное ...

В iOS есть серьезная «дыра», которую вы не замечали годами Высокоуровневая защита, которую пользователям iPhone обеспечивают алгоритмы шифрования и биометрические сканеры, меркнет на фоне – не побоюсь этого слова – уязвимости, годами существующей в iOS. Какой смысл говорить о безопасности Face ID, якобы ошибающегося один раз из мил...

Почему использовать VPN так важно в 2019 году В современном мире мало кто не задумывается о своей безопасности в сети. Неудивительно, ведь сами технологические корпорации зачастую дают для этого повод — все эти обвинения вокруг Facebook и Microsoft в сборе и продаже данных даже спокойного пользователя сделают нем...

Безопасный Wi-Fi? Что нового в WPA3 В июне 2018-го года объединение крупнейших производителей беспроводных устройств WECA, более известные как Wi-Fi Alliance, представило новый протокол безопасности WPA3. Давайте разберемся, чем новый протокол защиты беспроводной связи Wi-Fi отличается от предыдущих и когда он...

Как правильно сделать бэкап данных Android-смартфона Очень важно иметь резервную копию файлов для того, чтобы ничего не потерять Согласитесь, не очень весело из-за поломки телефона вдруг взять и лишиться всех важных номеров контактов, документов, фотографий и видеозаписей. Зачастую среди всех этих файлов могут быть и такие, ко...

Почему Apple — самая безопасная платформа для личного и корпоративного использования Безопасности Apple удаляют внимание не только обычные пользователи, но и корпоративные Устройства Apple не просто так считаются одними из самых безопасных в мире. Компания приложила немало усилий для того, чтобы популяризировать iPhone, iPad и компьютеры Mac в качестве гадже...

Opera встроила VPN в Android-браузер Браузерный VPN предоставляет пользователям повышенный уровень контроля над своими персональными данными и их защиты, особенно при подключении к общественным сетям Wi-Fi. С активацией встроенного VPN создаётся приватное — зашифрованное 256-битным алгоритмом шифрования — соеди...

В механизме macOS, ответственном за хранение логинов и паролей, найдена уязвимость, позволяющая получить доступ к этим данным Похоже, у Apple наступила чёрная полоса в вопросе безопасности её продуктов. Ещё не успел успокоиться скандал касательно уязвимости в FaceTime, как стало известно, что в операционной системе macOS нашлась дыра, посредством которой можно получить к логинам и паролям поль...

Уязвимость Simjacker, которая позволяет следить за устройствами с SIM-картами, есть в огромном количестве смартфонов Исследователи в области безопасности, работающие в AdaptiveMobile Security, утверждают, что обнаружили уязвимость, связанную с SIM-картами. Она получила название Simjacker. Уязвимость основана на использовании встроенной в карту программы S@T Browser, которая предназнач...

Google выпускает криптографический ключ на USB-C. На что он способен? Обеспечение «цифровой безопасности» крайне важно в наши дни В последние годы Google является одним из ключевых игроков в разработке самых разных технологий и стандартов, связанных с двухфакторной аутентификацией (2FA). Помимо того, что вы можете использовать свои у...

Лучшие менеджеры паролей для Android Сохранить пароль и не дать к нему доступа злоумышленникам? Проще простого! Менеджеры паролей становятся все более популярными. Возможность хранить все ваши пароли в одном месте очень привлекательна. При этом вам не нужно держать их в голове. Кроме того, использование менедже...

Как при помощи NFC-чипа Android-смартфон может подцепить вирус NFC может быть опасен Не все знают, но на самом деле, устройства под управлением Android имеют довольно интересную функцию, получившую название NFC Beam. Она предназначена для обмена файлами, видео, приложениями и фотографиями между двумя устройствами посредством, что логичн...

Как контролировать смартфон ребёнка? Как отгородить ребенка от нежелательного контента? Многие даже не предполагают, что Google предлагает бесплатное решение Family Link, позволяющее удобно контролировать использование смартфона ребенком. После 13 лет он сможет самостоятельно управлять аккаунтом. Google на ст...

Microsoft: Secured-core PCs защищают ваши данные на более глубоком уровне Злоумышленники используют более совершенные способы для кражи личных данных, так что производители персональных компьютеров вынуждены использовать новые способы для повышения безопасности. Компания Microsoft в партнёрстве с несколькими партнёрами, такими как Dell, Dynabook,...

Лучшие программы для блокировки приложений на вашем смартфоне Закрываем доступ к смартфону! Смартфоны в настоящее время содержат массу конфиденциальных данных. И даже если не брать во внимание личные переписки и фотографии, то можно вспомнить про банковские приложения, программы для заметок и так далее. Кроме того, когда мы передаем ус...

Бесплатные 5 гигабайт в iCloud. Apple, ты серьезно? Недавно в нашем Telegram-чате читатели заговорили о наболевшем. Они подняли тему, которая касается каждого пользователя устройств от Apple. Дело в том, что компании из Купертино уже должно быть стыдно предлагать своим пользователям всего 5 гигабайт в облаке iCloud. Этого пр...

Google добавит буфер обмена и совместное использование телефонных номеров между Chrome OS и Android В настоящее время Google поддерживает только две операционные системы: Android для мобильных устройств и Chrome OS для ноутбуков. И хотя между ними много общего, они по-прежнему не состоят в единой экосистеме. Постепенно компания пытается изменить это, сначала представив Go...

Системы бронирования авиабилетов уязвимы для брутфорс-атак Веб-сайты авиакомпаний, управляющих системами бронирования авиабилетов самостоятельно, могут оказаться неустойчивы к брутфорс-атакам и раскрыть злоумышленникам персональные данные пассажиров. К такому выводу пришел ИБ-специалист Ахмед Эль-Фанаджели (Ahmed El-fanagely). Иссле...

Менеджер устройств Moxa можно взломать через веб-интерфейс Специалисты «Лаборатории Касперского» обнаружили семь уязвимостей в программном продукте Moxa ThingsPro Suite, предназначенном для установки на коммуникационные компьютеры UC-8100. Бреши, две из которых получили максимальный балл по шкале CVSS, допускают выполнение...

Что нового в настройках конфиденциальности iOS 13 Apple не просто рекламирует конфиденциальность, как функцию в своих продуктах. У нее есть специальная страница, на которой в деталях объясняют как именно работают функции конфиденциальности. Компания обновляет ее уже четвертый год подряд. В этом году, Apple сделала акцент на...

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

Устаревшая технология SIM-карт угрожает миллиарду абонентов Исследователи обнаружили шпионскую кампанию, эксплуатирующую прошивку SIM-карт. Злоумышленники использовали скрытые системные приложения, чтобы отслеживать перемещения своих целей во множестве стран по всему миру. Вредоносная технология получила название Simjacker; аналитики...

Баг в iMessage позволяет взломать любой iPhone удаленно Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже корпорация такого масштаба не всегда способна вовремя выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Не стал исключением и...

AirDrop от Apple Apple долгое время предлагала AirDrop на своих устройствах iOS и Mac, чтобы обеспечить легкий обмен контентом между двумя устройствами. Точно так же он позволяет пользователям iPhone и Mac обмениваться паролями Wi-Fi одним касанием. В новом отчете утверждается, что злоумыш...

Opera представляет встроенный бесплатный VPN в Android-браузере Opera, норвежский разработчик браузеров, выпускает новую версию мобильного браузера Opera для Android 51 со встроенным VPN-сервисом.Новый браузерный VPN бесплатен, безлимитен и прост в использовании. Он предоставляет пользователям повышенный уровень контроля над своими персо...

Приложения, которые помогут понять, кто пытался разблокировать ваш смартфон Теперь вы сможете без проблем узнать, кто же пытался разблокировать ваш смартфон Даже если у вас установлен довольно надежный пароль, а смартфон имеет ряд биометрических сенсоров вроде сканера отпечатка пальца или системы распознавания лиц, вы не застрахованы от того, что кт...

5 лучших способов надежно обезопасить свой Android-смартфон в 2019 году Самая популярная операционная система в мире – Android. Более 86% когда-либо проданных устройств работают под управлением «зеленого робота». Конечно же, в связи с тем, что комьюнити Android-пользователей гораздо больше, чем у Apple или любой другой мобильной платф...

Как отследить местоположение вашего Android-смартфона Если вы потеряли свой телефон или хотите отслеживать Android-устройство, привзяанное к вашей учетной записи Google, то есть масса способов сделать это. Программ по слежению за местоположением смартфона великое множество, однако куда полезнее знать, как это сделать «шта...

Лучшие Android-приложения, которые спрячут ваши данные от посторонних глаз На сегодняшний день смартфон для многих это уже не просто средство связи, а самое настоящее хранилище всевозможной информации. Причем как общедоступной, так и информации личного характера вроде фотографий, деловых переписок и так далее. И эти данные неплохо бы каким-то обра...

5 азов кибербезопасности: как защитить себя от хакерских атак В XXI веке почти у каждого в кармане есть устройство с выходом в интернет. Более того, количество личной информации, которую мы храним на смартфонах, планшетах и ноутбуках колоссально. Значительная ее часть является лакомым кусочком для различных мошенников. «Популярная меха...

Внешний жесткий диск Verbatim Fingerprint Secure оснащен дактилоскопическим датчиком Ассортимент компании Verbatim пополнил внешний жесткий диск Verbatim Fingerprint Secure, в котором для защиты информации используется аппаратное шифрование данных по алгоритму AES с 256-битным ключом и биометрическая аутентификация. Встроенная система ограничения досту...

Мобильные сети 4G и 5G позволяют следить за пользователями Одна из тенденций в мире мобильной индустрии в текущем году, о которой мы последнее время нередко говорим, – сети нового поколения 5G. Любая технология, а особенно если она нова, подвержена рискам извне. Не избежали этой участи новые чипсеты для работы с 5G. Исследователи в...

Как найти потерянный Android-смартфон Переживаете, что можете потерять ваш смартфон или, что еще хуже, его украдут? Успокойтесь и поскорее настройте специальную систему отслеживания до того, как произойдёт какая-либо из вышеописанных ситуаций. Лучше всего система сработает, если ваш телефон будет подключен к се...

Apple подвергла риску участников программы «Снято на iPhone» Высокие стандарты безопасности, которыми так гордятся в Apple, иногда могут давать сбой. Как выяснил 9To5Mac, компания непреднамеренно подвергла данные пользователей риску раскрытия посторонними лицами. Это произошло при сборе информации об участниках программы «Снято на iP...

Критическая уязвимость Android пряталась пять лет Уязвимость нашел сотрудник компании Positive Technologies Сергей Тошин. Поскольку она устранена в обновлении движка от 29 января 2019 года, информацию о ней стало безопасно публиковать. Подробный комментарий С. Тошина появился в четверг, 21 марта. Благодаря недоработкам в Ch...

Как скрыть файлы, фото и видео на Android Согласитесь, не всеми файлами, которые находятся на вашем смартфоне, вы бы хотели поделиться с другими. И дело даже не в интимных фотографиях или запрещенных видео. У человека всегда должно быть личное пространство. И даже если вы не даете свой смартфон никому в руки, лишня...

Разработчик перенес iMessage на Android Мы уже выяснили, что iMessage является одной из фишек iOS, о которой тайно мечтают многие пользователи смартфонов под управлением Android. Несмотря на это, Apple не спешит выпускать кросс-платформенную версию своего мессенджера, вынуждая владельцев аппаратов на базе «зелено...

Ботнет Geost позволяет красть деньги с банковских карт Ничего совершенного нет и даже самая лучшая защита имеет свои слабые места. Независимые исследователи аргентинского университета UNCUYO и специалисты технического университета из Чехии сообщили о банковском ботнете Geost, который заразил уже более 800 тысяч Android-устройств...

5 способов перенести контакты с iPhone на Android Как перейти с iPhone на Android без потери контактов? Сменить один iPhone на другой не представляет особых трудностей. А вот то, как мигрировать на другую операционную систему, может ввести в ступор. Но не отчаивайтесь. У нас есть решение того, как это сделать. И даже не од...

ПИН-код, распознавание лиц или сканер отпечатков пальцев: что лучше? Выбирайте правильную систему для блокировки смартфона Скажите честно: вы хотя бы раз задумывались над тем, можно ли доверять системе, с помощью которой вы держите свой телефон на блокировке? Можно защитить его с помощью биометрии, такой как распознавание лиц или отпечатков п...

Россиянам советуют задуматься о сим-картах Для совершения онлайн-покупок и получения СМС-уведомлений обо всех операциях, которые происходят по банковским картам, любой клиент может подключить мобильный банк. Для этого необходимо привязать номер телефона к банковскому счету. Эта процедура значительно облегчает жизнь, ...

[Перевод] В Android и Google Photos обнаружены новые уязвимости, позволяющие украсть данные о пользователях Недавно исследователи обнаружили две несвязанные друг с другом уязвимости в продуктах Google. Imperva нашла способ провести атаку по сторонним каналам на Google Фото, которая позволяет злоумышленникам собирать информацию о местонахождении, времени и информации из личных учет...

Российские компании атакуют вредоносной рассылкой, имитирующей бухгалтерские документы Как говорится в отчете Global Threat Index, посвященном самыми активными угрозами в сентябре 2019 года, с началом бизнес-сезона в сентябре в России стала активна программа Pony, которая оказалась на втором месте в топе самого активного вредоносного ПО. Pony распространялась ...

Как перенести все данные со старого Mac на новый Многие знают, что в macOS есть такой замечательный инструмент для переноса данных как «Ассистент миграции». Утилита позволяет в два счёта «переехать» со своего старого Mac на новый. Никаких сторонних приложений и никаких сложностей — всё максимально просто, быстро и н...

Осторожно! Личные данные пользователей OnePlus попали в Сеть OnePlus снова допустила утечку данных пользователей Утечка данных давно стала обыденностью для многих крупных компаний, которые так или иначе взаимодействуют с личной информацией своих клиентов. Ведь если даже Apple – самый яростный борец за право пользователей на конфиденци...

NAS-устройства Lenovo сливают в Сеть терабайты данных ИБ-специалисты компаний Vertical Structure и WhiteHat Security сообщили о баге в NAS-устройствах Lenovo. В результате совместного исследования они обнаружили 5100 уязвимых сетевых хранилищ, на которых хранится более 3 млн файлов. Из-за ошибки в прошивке злоумышленники могут ...

Семейное приложение выдавало местоположение пользователей Популярное приложение для отслеживания местоположения членов своей семьи в течение нескольких недель сообщало о местонахождении более 238 000 пользователей в режиме реального времени после того, как разработчик оставил сервер открытым без пароля. Приложение Family Locator, ...

Что такое eSIM и почему это будущее смартфонов Обычные СИМ-кары постепенно уходят в прошлое Мобильные телефоны, что лежат в наших карманах, за последние 30 лет изменились кардинально. Из огромных «кирпичей» они превратились в практически полноценные миникомпьютеры. Однако есть один элемент, который практически ...

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

Как добавить новый пользовательский аккаунт на Android Бывает, что смартфон и планшет используют сразу несколько человек, будь то члены семьи или коллеги по работе. В этом случае было бы весьма кстати использовать несколько учетных записей для того, чтобы держать личные данные подальше от посторонних глаз. И Android позволяет в...

За владельцами Nokia 7 Plus следили и данные отправляли ... На наших глазах происходит интересная битва между США и Китаем, которая привела к череде скандалов вокруг Huawei и все по причине того, что Вашингтон печется о защите персональных данных пользователей. Конфликт полыхает и не думает сходить на нет. А теперь в Финляндии раскру...

Враг не пройдёт: как поменять пароль на роутере Многие используют стандартный пароль на своём интернет-роутере и даже не подозревают, что его можно поменять. А те, кто знает, что его менять можно, зачастую не в курсе, зачем и как это делать. Рассказываем просто и понятно. ...

[Из песочницы] Асимметричное шифрование на практике Приветствую вас, хабравчане! Проблемы безопасности — это слабое место большинства из нас. Всем нам неприятно сталкиваться и тем более терять что—то ценное из—за случайного клика мышью. И именно поэтому я решила поделиться найденными материалами с вами. В стремлении развеят...

Гаджеты недели 21 октября 2019 года В этом выпуске: детский финансовый помощник Pigzbe; носимый контроллер Tap Strap 2; стильный динамик Bowers & Wilkins Formation и другие любопытные гаджеты. Динамик Bowers & Wilkins Formation наполнит комнату звуком Многогранный динамик Bowers & Wilkin...

Разработчикам 70% приложений для iOS плевать на вашу безопасность Пожалуй, никто другой не заботится о конфиденциальности пользователей так, как это делает Apple. Компания прикладывает массу усилий, чтобы защитить личные данные пользователей и добровольно отказывается от сбора информации об их действиях и предпочтениях. Такая позиция, без...

Что такое Apple Tag, и как он поможет найти потерянные вещи Apple работает над созданием Bluetooth-маяка, который, скорее всего, будет представлен этой осенью одновременно с релизом iOS 13. Упоминание неанонсированной новинки в коде первой бета-версии обновления нашел разработчик Стив Мозер. По его словам, апдейт содержит не только ...

Google следит за тем, что вы покупате. Как запретить ей это делать Бояться слежки – сервисами Google не пользоваться. Этим постулатом руководствуется большинство пользователей сервисов поискового гиганта. Ну и что, что следят, да и чего нам бояться, если ничего противозаконного мы не делаем, думают они. Но объемы собираемой Google информац...

Apple не может защитить владельцев iPhone от слежки популярных приложений Пользователи гаджетов «яблочной» корпорации столкнулись с большими проблемами, которые могут повлечь за собой финансовые потери. Как оказалось, популярные приложения организаций Air Canada, Singapore Airlines, Hotels и Hollister следят за юзерами. Они наблюдают за действиям...

5 простых советов, как уберечь смартфон от взлома В наше время не получится отрицать, что мы все очень привязаны к нашим смартфонам. Мы проводим с ними сотни, а то и тысячи, часов нашей жизни, общаясь с друзьями, семьей, и на работе, совершая покупки, оплачиваем счета, читаем наши электронные письма, проверяем учетные запи...

Как сделать бэкап данных вашего смартфона. Даже без root-прав Когда вы покупаете новый телефон, то совсем необязательно повторно скачивать все приложения и настраивать их заново. Уже давно существует процедура восстановления данных. Причем есть масса вариантов того, как это сделать. Для этого даже не обязательно получать root-права. П...

Google поработала над защитой пользователей в Android Q. Что изменилось Android Q, несмотря на минимум функциональных нововведений, обнаруженных в первой бета-версии, обещает стать одним из самых значимых обновлений мобильной ОС от Google за последние годы. Об этом свидетельствует обилие системных механизмов защиты от слежки со стороны разработ...

Популярное приложение из Google Play ворует данные инстаграм-аккаунтов Конфиденциальность крайне важна. Но, видимо, не для крупных компаний Facebook (компания, которая, если вы вдруг не в курсе, владеет Instagram) имеет не самую приятную репутацию, когда речь заходит о защите конфиденциальности своих пользователей. Уже много раз компанию Марка ...

Эксперт нашел способ прочитать письма пользователей macOS Исследователь Боб Джендлер (Bob Gendler) нашел способ прочесть зашифрованные электронные письма пользователей macOS. Как выяснил эксперт, они хранятся в виде простого текста в одном из файлов, который использует Siri. Джендлер наткнулся на уязвимость, когда пытался разобрать...

Как посмотреть сохраненные пароли на iOS и macOS Обилие сайтов и онлайн-сервисов, которыми мы пользуемся каждый день, привели к необходимости использования менеджеров паролей, позволяющих не запоминать десятки, а иногда и сотни защитных комбинаций. С появлением в iOS встроенной «Связки ключей» жить стало проще, имея возмо...

Google выпустил ключ для любых гаджетов В отличие от предшественников новинка не поддерживает NFC, что не должно сказаться на удобстве использования. Ключ можно без переходников вставлять в большинство современных смартфонов, планшетов, компьютеров и ноутбуков. Titan работает по открытому протоколу FIDO U2F (униве...

Samsung рассказала, как ей удалось сделать Android лучше Безопасность никогда особо не увлекала пользователей Android. Да и как ей можно увлечься, если сама платформа подталкивает к использованию кастомных прошивок, установке приложений из неизвестных источников и всяческим программным преобразованиям. Впрочем, некоторые производ...

Как найти друзей по их местоположению Поделиться геолокацией можно в два счета Приложение от Apple под названием «Локатор» позволяет вам делиться местоположением вашего устройства с другими людьми, чтобы те могли легко вас найти. Это очень удобно, если вы назначаете встречу в незнакомом районе. Но это ...

Опасная уязвимость 5 лет позволяла взламывать Android через браузер Уязвимость в «Google Фото», которая позволяла деанонимизировать практически любого из нас, оказалась не единственной сложностью для Google, стремящейся обеспечить безопасность своих пользователей. Еще один изъян, открывающий злоумышленникам доступ к конфиденциальной информа...

Аппаратное шифрование DRAM уже близко. Чем оно грозит простым пользователям? Существует масса вариантов для шифрования дисков, разделов и отдельных документов. На случай компрометации одного устройства есть даже федеративное распределение ключа, где для доступа требуется участие нескольких сторон (см. схему разделения секрета Шамира). Опции шифровани...

Что делать, если потерял Android-смартфон? Всегда неприятно что-то терять. Но, кажется, нет ничего хуже, чем потерять смартфон, который для большинства пользователей является полноценным инструментом для решения множества повседневных задач, и связь с внешним миром – только одна из них. Однако даже если это случилос...

[Перевод] Купите электронное устройство, и получите данные бесплатно: на подаренных гаджетах остаётся личная информация Если у вас скопились старые компьютеры, флэшки, телефоны или жёсткие диски, а вы ими не пользуетесь, вы можете захотеть отнести их в комиссионку на продажу, в благотворительный магазин, продать самостоятельно или отправить на переработку. Но задумывались ли вы, что происхо...

Как онлайн-торговля теряет конфиденциальные данные Американский онлайн-магазин Werby Parker, специализирующийся на продаже очков, объявил, что в результате инцидента кибербезопасности могли пострадать около 200 тыс. клиентов. Собственная сеть компании не была взломана, хакеры завладели информацией покупателей в результате ат...

Биометрия: риск утечки есть всегда Аналитический центр InfoWatch составил дайджест последних утечек биометрических данных и примеров обхода соответствующих систем безопасности.В ряде стран биометрическая информация граждан используется в процессе всенародного волеизъявления на выборах. К сожалению, уже были п...

Что из себя представляет чип Apple T2? Подробный разбор В 2017 году Apple представила iMac Pro. Компания сделала огромный упор на безопасности нового компьютера, добавив в него специальный аппаратный чип Apple T2. Этот сопроцессор используется для хранения паролей, выступает в качестве контроллера аппаратного шифрования и отвеча...

Мошенники хотят украсть ваш Apple ID. Будьте осторожны Время от времени мошенники активизируются и начинают атаковать, как правило, владельцев устройств от Apple. Они обманным путем получают доступ к Apple ID и паролям ни о чем не подозревающих пользователей. Правда, последние по своей невнимательности сами «дарят» свои данные ...

Opera для Android получает бесплатный VPN Разработчики Opera сообщили, что пользователи этого браузера для ОС Android теперь смогут использовать бесплатный сервис VPN. Последняя версия приложения (51), которая сегодня появится в Google Play Store, включает эту возможность, в течение многих лет доступную в насто...

Как защитить свой Android-смартфон Потерять важные данные со смартфона никак нельзя! В наши дни большинство пользователей зависят от своих мобильных телефонов почти во всем: финансовые операции, фотографии, календари, встречи, сообщения и многое другое. Таким образом, защита смартфона выходит на передний план...

В сетях 5G уже найдены уязвимости Развертывание сетей 5G только начинается, а исследователи в области безопасности уже пытаются найти в них слабые места. По сообщению источника, недавно им удалось обнаружить три уязвимости в сетях 4G и 5G, которые можно использовать для перехвата телефонных звонков и от...

Как окончательно отключить отслеживание места положения на Android Когда вы настраиваете свое устройство на Android первый раз, вам будет предложено, хотите ли вы делиться данными о своем местоположении. Большинство из нас соглашается это сделать, однако после всех недавних скандалов с утечкой персональных данных, было бы неплохо немного п...

Что ваш телефон может рассказать о вас и сколько это стоит Персональные данные, которые попадают в распоряжение операторов связи, зачастую без разбору продаются на сторону и в результате могут попасть даже на черный рынок. В этом убедился журналист ресурса Motherboard Джозеф Кокс. Он провел собственный эксперимент, в ходе которого ...

Систему онлайн-голосования для выборов в Мосгордуму можно взломать за 20 минут Годри обнаружил, что это можно сделать с помощью обычного ПК и общедоступного бесплатного программного обеспечения. Сам он в ходе исследования использовал скрипт, занимающий одну страницу. Применив этот скрипт, злоумышленник может получить доступ к голосам всех избирателей р...

Зачем Google собирает данные о состоянии вашего здоровья Стоит ли доверять данные о себе крупным корпорациям? Можно подумать, что крупные технологические компании уже давно знают, что многим потребителям не нравится, когда их данные собираются без всякого на то согласия. Или, может быть, огромные корпорации просто не заботятся о с...

Как получить доступ к iCloud на Android смартфоне В противостоянии Apple и Google на поле мобильных операционных систем уже давно каждый из лагерей пытается переиграть другой не только в плане возможностей ОС, но и по части сервисов. При том, что некоторые из них являются унифицированными, тот же весьма удобный во всех отн...

Режим ограничения доступа к аксессуарам в устройствах iOS и как его обходят Сегодня я расскажу об одном интересном с технической точки зрения решении Apple, посредством которого компания попыталась защитить свои устройства от перебора паролей – и о том, что из этого получилось в результате. Для начала отвечу на вопрос, для чего вообще нужен режим ог...

Как перенести файлы из Android на iPhone Вы решили заменить свой телефон Android на iPhone? Естественно, первый шаг после того, как вы получите новое устройство в свои руки, — это его настройка. Но как перенести все свои данные: контакты, фотографии, файлы, которые хранятся на совершенно другой платформе? App...

UltData(iPhone Data Recovery) — программа для восстановления данных с iPhone и iPad Сегодня владельцы яблочных смартфонов хранят в памяти своих мобильных устройств огромное количество личной информации. При этом многие не забывают о необходимости время от времени делать резервные копии, чтобы защитить свои данные. Однако, как показывает практика, восстанови...

Активные углы на Mac: что это такое? Несмотря на всю простоту OS X, новичкам зачастую довольно сложно разобраться с компьютером Mac, особенно если до этого они на протяжении нескольких лет пользовались устройствами на Windows. Однако даже опытные владельцы ноутбуков и моноблоков от Apple могут не знать многие ...

Google превратила смартфоны на Android в ключи безопасности для 2FA Многие пользователи пренебрегают двухфакторной аутентификацией из-за усложненного процесса авторизации. Еще бы, ведь мало того, что сначала нужно ввести регулярные логин и пароль, так потом еще и подтвердить вход при помощи одноразового кода, который приходит по SMS или в в...

Как узнать, что аккумулятор MacBook пора менять Мы любим наши MacBook за автономность. Многим хватает полного заряда батареи ноутбука на целый день работы. Однако, к сожалению, литий-ионные аккумуляторы не могут радовать владельцев MacBook вечно. После нескольких лет использования и тысяч циклов заряда аккумулятор теряет...

Регистратор доменов Web.com заявил о возможной утечке Информационную систему доменного регистратора Web.com и его дочерних компаний взломали. Как следует из заявления на сайте организации, злоумышленники могли получить доступ к персональным данным клиентов, однако вряд ли узнали номера их банковских карт. В качестве меры безопа...

У пользователей Apple Card воруют деньги с карт. Что происходит? Титановая Apple Card — пожалуй, одна из самых красивых банковских карт в мире На прошлой неделе стало известно о первом случае мошенничества с Apple Card — титановую карту одного из пользователей «клонировали» и смогли совершить операцию с ее помощью. Это хорошее...

Mail.Ru Group стала защищаться отпечатком "Использование электронных ключей станет удобной и безопасной альтернативой традиционным паролям", - заявили в Mail.Ru Group, добавив, что вход по отпечатку пальца - самый распространенный пример использования электронного ключа. При этом в компании отметили, что вход с испо...

Mail.Ru Group стал защищаться отпечатком "Использование электронных ключей станет удобной и безопасной альтернативой традиционным паролям", - заявили в Mail.Ru Group, добавив, что вход по отпечатку пальца - самый распространенный пример использования электронного ключа. При этом в компании отметили, что вход с испо...

Как использовать «Связку ключей» на iPhone и Mac «Связка ключей iCloud» является очень полезной функцией в экосистеме Apple. Она работает на iPhone, iPad, iPod Touch и Mac. «Связка ключей» позволяет запоминать, хранить и вводить логины, пароли, номера банковских карт и другую личную информацию, в зависи...

Уязвимость в приложении камеры Android позволяет ... Специалисты по кибербезопасности компании Checkmarx обнаружили уязвимость в приложении «Камера», которая могла затронуть миллионы устройств. Речь идет о дыре, которая позволяет злоумышленникам через практически любое приложение получить контроль над камерами, акт...

На iOS появился аналог App Store, который могут установить все Существуют ли альтернативы App Store? Как минимум одна точно есть В чём Apple обвиняют так же часто, как в отсутствии инноваций? Конечно же, в создании монополии. Если послушать конкурентов компании, создаётся впечатление, что она монополизировала сразу все сферы влияния: ре...

Обнаруженная в протоколе Bluetooth дыра позволяет прослушать миллионы устройств В протоколе Bluetooth обнаружена новая уязвимость. Исследователи Даниель Антониоли (Daniele Antonioli), Нильс Оле Типпенхауэр (Nils Ole Tippenhauer) и Каспер Расмуссен (Kasper Rasmussen) обнаружили, что спецификации Bluetooth BR/EDR (Basic Rate/Enhanced Data Rate) предоставл...

Узнать штрафы с iPhone? Легко! Не секрет, что правила дорожного движения постоянно меняются, а за нарушение всегда следуют штрафы, даже если вы не в курсе всех нововведений. Суммы штрафов тоже постоянно подвергаются пересмотру. И что уж тут таить: практически каждый из нас хоть раз, но получал штраф. А уч...

Данные безопасности крупных отельных сетей доступны онлайн Исследователи vpnMentor обнаружили базу с более чем 85 ГБ данных информационной безопасности нескольких крупных гостиничных сетей. Инцидент спровоцировали неверные настройки мониторинговой системы Wazuh, которая сохраняла журналы событий в незащищенном виде. Специалисты натк...

Хакер нашёл способ взломать почти любой iPhone Программный инструмент под названием Checkm8 («чекмэйт» — «шах и мат») использует уязвимость в системе Apple Bootrom (SecureROM). Фактически это первый код из известных, запускающийся во время загрузки iPhone и предоставляющий доступ к смартфону на уровне системы. Таким обра...

Шифровальщик eCh0raix прицельно атакует NAS-хранилища QNAP Исследователи обнаружили вымогательскую кампанию, направленную на сетевые хранилища QNAP. Злоумышленники взламывают серверы со слабыми паролями и требуют выкуп в 0,05–0,06 BTC (36–43 тыс. рублей по курсу на день публикации). По сообщениям экспертов, новый шифровальщик eCh0ra...

OpenSSH защитили от атак по сторонним каналам Набор утилит OpenSSH будет хранить приватные ключи шифрования в оперативной памяти, чтобы защищать данные от атак по сторонним каналам. Об этом сообщил один из ведущих разработчиков протокола, Дэмиен Миллер (Damien Miller). По его словам, обновление снизит вероятность атак S...

Как защитить личные данные в интернете Жертвой атаки на конфиденциальность личных данных может стать каждый пользователь, который подключается к сети. Количество преступлений, связанных с несанкционированным использованием личных данных в интернете, с каждым годом увеличивается. Многие пользователи не предпр...

Что такое Двухфакторная аутентификация (2FA)? Не каждый знает о том, что же такое двухфакторная аутентификация. В последнее время всё чаще пользователи сталкиваются со взломом аккаунтов, и в их числе может оказаться аккаунт Google, в котором обычно мы так любим хранить пароли от всех ресурсов. Как же обезопасить себя? ...

Конфиденциальное письмо: как защитить переписку в Gmail Многие переживают о том, что кто-то увидит содержание их мессенджеров, но совершенно не волнуются о конфиденциальности почтовой переписки. А зря – о безопасности стоит позаботиться, особенно если дело касается рабочих вопросов. Попробуйте функцию конфиденциальных писем в Gm...

В цифровых камерах Canon закрыли несколько уязвимостей Компания Canon исправила шесть уязвимостей в системном ПО своих цифровых камер. Баги, затрагивающие десятки моделей, позволяли злоумышленнику выполнить на устройстве вредоносный код и загрузить на него собственный вариант прошивки. ИБ-специалисты, которые обнаружили недостат...

Вредоносное ПО AgentTesla распространяется по России Согласно отчету Global Threat Index, AgentTesla - усовершенствованная RAT, переводится как "Троян удаленного доступа" или "средство удалённого управления".AgentTesla заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Вредон...

Как удалять геолокационные метки с фото и видео в iOS 13? iPhone В руке с запущенным приложением Фото Если вы — не параноик, это не значит, что за вами не следят. К счастью, в Apple тоже это понимают, поэтому постоянно работают над улучшением конфиденциальности. Не стала исключением и новая версия iOS под номером 13, в которой, нес...

Зловреды для кражи паролей атаковали российских пользователей более 100 тысяч раз с начала этого года Вредоносное ПО такого типа умеет извлекать различную информацию напрямую из браузеров, в том числе логины и пароли к различным аккаунтам, а также сохранённые данные платёжных карт и содержимое форм для автозаполнения. Некоторые такие троянцы умеют также "вытаскивать&quo...

Как отменить подписку на Mac? Два способа Если вы оформляли подписку на различные сервисы при помощи App Store, а сейчас хотите ее отменить, сделать это можно прямо с iPhone или iPad. Но что если вы хотите воспользоваться для решения этой задачи своим компьютером Mac? Например, если оформили пробную подписку на при...

Как понять, что Facebook использует ваши контакты без разрешения и как с этим бороться Уже неоднократно упоминалось о том, что один из современных гигантов Кремниевой Долины Facebook собирает массу данных о своих пользователях. Более того, в сеть просачивалась и информация о том, что Facebook весьма небрежно относится к этим данным, чуть ли не «раздавая&...

Как сделать безопасным выход в интернет на Android-устройстве Безопасность в сети очень важна, и здесь может помочь VPN Сейчас, когда доступ к тому или иному популярному интернет-сервису ограничивают в зависимости от региона, VPN приобретает особую популярность. Однако далеко не все пользователи знают, что же это такое и как зашифроват...

Стали известны детали о брешах в системе блокировки дверей Система контроля доступа PremiSys, разработанная компанией IDenticard, содержит несколько уязвимостей, позволяющих злоумышленникам перехватить управление приложением. К такому выводу пришли специалисты Tenable после изучения исходного кода программы. Эксперты обнаружили там ...

Google помогает полиции определять устройства вблизи мест преступления, используя данные о местоположении Не секрет, что Google отслеживает вас повсюду, даже если вы отключили функцию истории местоположений Google. Как показало исследование Associated Press в 2018 году, приложения Google, такие как Карты или Погода на Android, позволяют компании непрерывно собирать вашу геолока...

Мошенники нашли необычный способ обмана владельцев iPhone Наверняка вы знакомы с таким явлением как «фишинг». Зачастую хакеры используют поддельные письма и клоны известных сайтов, чтобы заполучить доступ к вашим персональным данным. Но иногда методы обмана настолько изощренны, что не заметить подвоха и попасть в ловушку может даж...

Обнаружен ботнет, заразивший более 800000 Android-устройств в России Неужели Android-устройства опять взломали? Не так давно группе исследователей удалось обнаружить новый банковский ботнет, нацеленный на Android-устройства российских граждан. Согласно опубликованным данным, ботнет может существовать с 2016 года, а заражено более 800000 устро...

Новости Android #198: новое шифрование Google и камера в стилусе Представляем вашему вниманию 198-й выпуск нашего еженедельного проекта «Новости Android»! Сегодня мы поговорим о новом шифровании от Google, скрытой камере в стилусе нового Galaxy Note и многом другом. Шифрования много не бывает Компания Google разработала новый стандарт ш...

Уязвимость часов TicTocTrack позволяет шпионить за детьми Исследователи PenTestPartners обнаружили серьезную уязвимость в детских умных часах TicTocTrack. Гаджет продвигается под видом удобного средства за контролем местонахождения ребенка. Как оказалось, брешь в защите позволяет посторонним получить доступ к личным данным, GPS-коо...

Развенчание мифов о кибербезопасности. Национальный Месяц Осведомленности о Кибербезопасности В 2004 году Министерство национальной безопасности и Национальный альянс Awareness пришли к решению запустить месяц Национальной кибербезопасности, чтобы пользователи могли повысить свою компьютерную грамотность и сохранить онлайн-безопасность. Изначально организации сосредо...

Почувствуйте себя хакером с этими приложениями для Android Android-смартфон — это не просто удобный гаджет, но еще и инструмент для взлома Android является, пожалуй, самой популярной операционной системой в мире. По всей видимости, именно это вдохновило различных разработчиков на создание ряда хакерских приложений для этой ОС....

Apple запустила новую функцию «Войти с помощью Apple» Apple объявила о появлении новой функции «Войти с помощью Apple» в рамках презентации iOS 13. Кнопка предлагает функцию единого входа с помощью Apple ID, аналогичную таковым в Twitter, Facebook или Google. Apple утверждает, что это наиболее безопасный способ вход...

Как сделать частичную копию iPhone и создать рингтон в одном приложении С этого года Apple прекратит поддержку iTunes в привычном для нас виде — в компании считают, что в эпоху беспроводных технологий и «облаков» полноценный инструмент для трансфера данных с iPhone на компьютер (и наоборот) по проводу просто не нужен. Доля правды, конечно...

В macOS есть уязвимость, которая позволяет читать зашифрованную почту Почтовый сервис Apple принято считать одним из самых безопасных, но это заблуждение Шифрование является одним из ключевых механизмов, которые Apple использует для защиты личных данных пользователей. В целях безопасности компания шифрует колоссальный массив данных – от маршру...

Из "умных" устройств россияне предпочтут часы Респонденты выбирали между следующими типами IoT-устройств:Умные часы (41%)Умная лампочка (30%)Голосовой помощник Alexa/Google Home (21%)Умный термостат (8%)И мужчины (42%) и женщины (36%) в России больше всего хотят приобрести или получить в подарок умные часы. Умные лампоч...

Троян Ginp крадет банковскую информацию ... Компания ThreatFabric, которая занимается вопросами кибербезопасности и активно борется с киберпреступностью, сообщила о новом вредоносном программном обеспечении Ginp. По мнению специалистов, угроза реальная и серьезная, а расплата — кража средств с банковских счетов....

В Bluetooth выявлена серьезная уязвимость Группа исследователей обнаружила критическую уязвимость в интерфейсе Bluetooth, из-за которой все совместимые устройства подвергаются риску взлома. Организация Bluetooth SIG уже выпустила уведомление о безопасности, в которой описана уязвимость, связанная с шифрованием...

Клавиша уменьшения громкости Android-смартфона теперь может служить ключом безопасности для вашего аккаунта Google Компания Google выпустила обновление системы аутентификации для пользователей операционной системы Android. Теперь смартфоны, на которые установлена операционная система Android 7.0 Nougat и новее можно использовать в качестве физического ключа безопасности для подтверж...

В GPS-трекерах китайского производителя обнаружены уязвимости Исследователи нашли уязвимости и в других моделях этого производителя: всего 30 трекеров имеют проблемы с безопасностью, в том числе трекеры для обеспечения безопасности детей, пожилых людей, домашних животных и имущества. Вместо этого устройства позволяют третьим лицам полу...

Что делать со старым смартфоном? Самый неожиданный ответ Старые смартфоны нужно уничтожать. По крайней мере, так считает Илон Маск Думаю, не ошибусь, если предположу, что у большинства наших читателей вопрос, куда деть старый смартфон, даже не стоит. Чаще всего, аппараты, которые послужили первому владельцу, либо перепродаются на ...

5 приложений для передачи файлов с компьютера на Android и обратно Довольно часто нам требуется передать файлы с наших мобильных устройств на компьютер и обратно. При разных обстоятельства мы используем для этого разные способы, и универсального, честно говоря, не существует. В этом материале мы рассмотрим несколько вариантов скинуть файлы...

Google Play Protect заблокировал популярное приложение Xiaomi Google Play Protect действительно может отслеживать опасный софт, даже если это происходит случайно Заработок на рекламе в последнее время является нормой для многих технологических компаний. Google, Facebook, Яндекс – все они, имея доступ к колоссальному объёму данных о сво...

USB и Bluetooth-аксессуары могут использовать для слежки за пользователями Android Кто бы мог подумать, что смартфон можно взломать при помощи наушников? К тому, что на гаджетах под управлением Android регулярно появляются вирусы и разного рода уязвимости, которые позволяют хакерам и другим нечистым на руку людям выкрасть ваши персональные данные, мы уже д...

Злоумышленник скомпрометировал данные 106 млн клиентов банка Пресс-служба американского банковского холдинга Capital One призналась, что некий злоумышленник получил личные данные 106 млн клиентов компании. Из-за неправильной настройки облачного хранилища в руках преступника оказались истории транзакций, кредитные рейтинги и номера соц...

Почему голосовые сообщения и zip-файлы представляют наибольшую опасность для пользователей Никогда не открывайте файлы, присланные от незнакомцев В последнее время с развитием технологий с одной стороны у пользователей появляется все больше возможностей применения своих устройств из-за все нарастающей функциональности и развития различных сервисов. С другой же сто...

Программы, которые позволят вам следить за смартфоном вашего ребенка Слежка — это не всегда плохо Современные дети уже давно пользуются гаджетами. И зачастую они разбираются в них даже лучше, чем взрослые. Однако на просторах магазина Google Play, да и вообще в интернете, есть не мало контента, который для детей не предназначен. Но есть...

В Сети появились ключи для файлов, пораженных Muhstik Немецкий программист Тобиас Фрёмель (Tobias Frömel) получил доступ к серверам операторов вымогателя Muhstik и выложил в открытый доступ ключи, необходимые для расшифровки данных. Это произошло после того, как специалист заплатил злоумышленникам более 600 евро за возможность ...

Покупатели подержанных автомобилей Tesla могут узнать личные данные бывших владельцев Автомобили Tesla оборудованы большим количеством всевозможных датчиков и собирают много личной информации о владельцах. Например, в системе автомобиля могут храниться данные о поездках владельца, его звонках, списках задач в календаре и многое другое. Новостное издание CNBC...

Зачем Mozilla заблокирует использование отпечатков пальцев в своем браузере Так ли безопасны методы аутентификации по отпечатку пальца? Браузер Mozilla Firefox нельзя назвать лидером рынка интернет-обозревателей. Однако и в отстающих он не находится. Firefox — это, что называется, крепкий среднячок, хорошо зарекомендовавший себя и имеющий дово...

Вымогатель Unnam3d применяет WinRAR для кодирования файлов Кампания по распространению шифровальщика Unnam3d R@nsomware зафиксирована экспертами портала BleepingComputer. Зловред использует утилиту WinRAR, чтобы переместить файлы жертвы в архив, защищенный паролем, и требует за восстановление информации подарочную карту Amazon на су...

Уязвимость Slack позволяла красть данные из списка загрузок Исследователь Дэвид Уэллс (David Wells) из Tenable обнаружил в Slack 3.3.7 уязвимость, которая позволяла получить доступ к скачанным на устройство файлам. Проблема затронула десктопное приложение для Windows. Эксперт сообщил разработчикам о найденном баге, и они уже исправил...

«ВКонтакте» запустила шифрованные звонки в мессенджере В десктопном мессенджере VK Messenger социальной сети «ВКонтакте» началось бета-тестирование защищённых голосовых и видеозвонков.  Звонки защищены сквозным шифрованием (end-to-end encryption). Они доступны пользователям с обновлённым VK Messenger или м...

Программы для распознавания всего Будущее уже наступило. Ваш смартфон может распознать все, что вас окружает Для многих людей камера телефона является одним из самых важных аспектов при выборе гаджета. При этом функциональность камеры вовсе не ограничивается «щелканьем» фотографий и записью видеоро...

4 новых улучшения системы безопасности от Google, которые вам стоит использовать Кто бы что ни говорил, но Google старается заботиться о безопасности пользователей Использование пользовательских данных, таких как история поиска или рекламные предпочтения, являются частью бизнес-модели Google, благодаря чему компания «поднимает» не хилые деньги....

Представлена операционная система Android Q Итак, буквально час назад Google запустила бета-тестирование операционной системы Android Q. Несмотря на недавние слухи, пока Android Q Beta 1 пока доступна лишь владельцам смартфонов Pixel всех поколений, но вряд ли это надолго. Новая операционная система, конечно, по...

SAP опубликовала апрельский набор заплаток Разработчики SAP выпустили очередной пакет обновлений, который устраняет несколько серьезных уязвимостей как собственных продуктов компании, так и их сторонних компонентов. Опубликованные патчи защищают пользователей от утечек информации и прочих вмешательств в работу корпор...

[Из песочницы] Хранение настроек в памяти Базового устройства Привет! Если Вам посчастливилось подержать в руках микроконтроллер ESP32 (мне посчастливилось больше и у меня в руках M5Stack) от китайской компании ESPRESSIF, то этот пост, возможно, будет полезен. Бывает ситуация, когда необходимо сохранить какие-то параметры в энергонеза...

В мобильных Я.Картах появились меню заведений и цены на услуги Яндекс.Карты добавили в мобильное приложение карточки с информацией о меню заведений и ценами на услуги в салонах красоты. За актуальностью информации следят сами владельцы заведений: они могут добавить сведения на карты в личном кабинете Яндекс.Справочника. К...

Как установить пароль на фото в iOS Пожалуй, одна из главных проблем стандартной галереи iOS — отсутствие механизма защиты. По тем или иным причинам, на фото или видео нельзя установить пароль. В стандартной галерее можно только «скрывать» снимки, а эта опция, по очевидным причинам, абсолютно бесполезна...

Facebook может слушать ваши аудиосообщения. Как это остановить? Как говорится, никогда такого не было, и вот опять: Facebook следит за вами. В этот раз стало известно, что популярная социальная сеть может предоставлять сотрудникам компании и третьим лицам доступ к прослушиванию ваших аудиосообщений. Более того, исходя из имеющейся инфор...

Баг macOS позволяет получить доступ к паролям в Связке ключей Пока купертиновцы еще полностью не справились в багом в FaceTime. Однако в яблочных операционных системах уже обнаружилась другая недоработка. На этот раз ошибка была найдена в macOS. Согласно имеющимся данным, новая уязвимость связана со Связкой ключей iCloud (iCloud Keycha...

Google готова заплатить более миллиона долларов за взлом своего продукта Система безопасности Android может стать лучше Крупные компании, что логично, не очень то любят, когда их продукты подвергаются взлому. Мало того, что это удар по их репутации, так он еще и ставит под угрозу личные данные пользователей и в перспективе может нанести гигантски...

Предустановленное ПО компьютеров Dell несет угрозу Авторитетный исследователь безопасности компьютерного софта Билл Демиркапи обнаружил уязвимость в программном обеспечении, которое компания Dell устанавливает на большинство своих новых компьютеров, включая ноутбуки. Речь идет о программе SupportAssist, которая предназначена...

Вирус-вымогатель парализовал административную работу нефтегазовой группы Об этом стало известно агентству Reuters от сотрудников Pemex и электронных писем, которые предназначались для чтения только внутри компании.В одном из таких сообщений говорится, что злоумышленники атаковали Pemex при помощи вируса Ryuk, который обычно используется для атак ...

Как Apple отучает владельцев iPhone от других кредитных карт Вчера компания Apple представила свой новый финансовый сервис Apple Card — кредитную карту, выпущенную совместно с банком Goldman Sachs. И хотя он, скорее всего, не будет работать в России еще несколько лет, интересно посмотреть на то, как Apple по сути принуждает пол...

Google представила новый стандарт шифрования для маломощных Android-смартфонов Компания Google разработала новый стандарт шифрования данных, который получил название Adiantum. Об этом представители компании написали в своем блоге. Новейшая разработка предназначена для защиты информации на маломощных устройствах под управлением Android, аппаратную осно...

В ЕС изъяли из продажи небезопасные умные часы для детей Европейская комиссия постановила изъять детские умные часы Enox Safe-KID-One с рынка из-за угрозы нарушения конфиденциальности персональных данных. Злоумышленники могут использовать устройство для отслеживания местоположения и истории звонков владельцев, сообщается в базе си...

Долгожитель Qbot получил новый дроппер Расследуя новую атаку Qbot, эксперты компании Varonis обнаружили, что авторы 10-летнего похитителя информации вновь изменили схему его доставки на компьютер. Цепочку заражения теперь запускает не макрос в подложном документе Word, а VBS-скрипт, который в качестве загрузчика ...

Баги в USB-приемниках Logitech частично останутся без патчей Независимый ИБ-исследователь Маркус Менгс (Marcus Mengs) опубликовал информацию о серии уязвимостей в оборудовании Logitech. Баги позволяют злоумышленнику перехватывать данные, которые поступают на уязвимое устройство, незаметно для жертвы внедрять нажатия клавиш и захватыва...

Обзор вирусной активности в мае 2019 года В мае специалисты "Доктор Веб" сообщили о новой угрозе для операционной системы macOS - Mac.BackDoor.Siggen.20. Это ПО позволяет загружать и исполнять на устройстве пользователя любой код на языке Python. Сайты, распространяющие это вредоносное ПО, также заражают к...

Как без проводов перенести фото со смартфона на ПК Сегодня мы регулярно делаем кучу фотографий на наши мобильные телефоны. И большинству людей достаточно встроенной памяти их устройств. Но что, если вы хотите сохранить сделанные снимки на компьютере, отредактировать их и распечатать на принтере? Да, вы без проблем можете по...

Twitter продолжает годами хранить удалённые пользователями личные сообщения Пользователи социальной сети Twitter могут быть неприятно удивлены, узнав, что удалённые личные сообщения команда сервиса продолжает хранить годами. Об этом сообщил ресурс TechCrunch, получивший информацию от специалиста по безопасности Карана Саини (Karan Saini). ...

W3C и FIDO Alliance завершили разработку веб-стандарта для безопасного входа без пароля Консорциум World Wide Web (W3C) и FIDO Alliance объявили, что спецификация Web Authentication (WebAuthn) теперь является официальным веб-стандартом. Как сказано в совместном пресс-релизе, «это улучшение является важным шагом вперед в деле повышения безопасности и ...

5 лучших способов синхронизации iPhone с компьютером Синхоронизация iPhone и Mac Операционная система iPhone (iOS) и макбука (MacOS) прекрасно сочетаются и работают вместе. Чтобы синхронизировать два устройства и быстро передать необходимую информацию – файлы, музыку, документы, можно воспользоваться одним из нескольких способ...

Эксперты спрогнозировали развитие сложных угроз в 2020 году Прогнозы были сделаны на основе тех событий и инцидентов, которые специалисты наблюдали на протяжении последних месяцев. Выявленные тенденции предполагают, что угрозы станут более скрытными и целенаправленными, а распространение новейших технологий, таких как, например, маши...

Использовать AirDrop небезопасно? Несколько лет назад на iPhone появилась функция AirDrop. Данная технология позволяет делиться файлами в рамках одной экосистемы. И всё это — без активного интернет подключения. Стоит ли говорить, что благодаря этому, AirDrop пользуется большой популярностью по всему м...

В России создан телефон с квантовым шифрованием за 30 миллионов рублей Крупным финансовым компаниям и спецслужбам крайне важна сохранность конфиденциальной информации, поэтому все каналы передачи данных должны быть надежно защищены. В Китае для этого активно используется технология квантового шифрования — в 2017 году стране удалось провести за...

Hostinger сбросил 14 млн паролей из-за вероятной утечки Хостинг-провайдер Hostinger решил сбросить пароли 14 млн клиентских аккаунтов, которые могли быть скомпрометированы в результате кибератаки на серверы компании. Как сообщили представители организации, злоумышленники добрались до зашифрованных паролей, а также некоторых польз...

Утечки с «культурным» уклоном Как и любые другие организации, учреждения из сферы культуры хранят определенные объемы персональных данных сотрудников и посетителей. Эта информация требует организации систем защиты. К сожалению, минувшей осенью не на высоте оказалась киберзащита публичной библиотеки округ...

Как изменить фон экрана блокировки на macOS Mojave В последней версии операционной системы macOS Mojave компания Apple внесла небольшие изменения в интерфейс экрана блокировки. Если раньше пользователя при загрузке встречало фоновое изображение рабочего стола с фильтром размытия, то теперь там «красуется» песчаные горы Моха...

В Google Play Store обнаружено семь шпионских приложений Специалисты Avast сразу сообщили о приложениях, среди которых были Spy Tracker, Employee Work Spy и SMS Tracker, в Google. Компания оперативно удалила все приложения из Google Play Store.Все вместе эти приложения были загружены более 130 000 раз. Самое большое количество уст...

В Xiaomi нашли опасную уязвимость Как сообщает «Коммерсант», Guard Provider позволяет устанавливать на смартфоны Xiaomi вредоносный код незаметно для владельца. Ирония в том, что это предустановленное приложение как раз должно защищать пользователя от кибератак. Приложение присутствует на всех новых мобильны...

Еще один способ блокировать неизвестные звонки в iOS 13 Есть несколько способов избавиться от нежелательных звонков в iOS 13 Устали от того, что вам постоянно звонят спамеры с неизвестных номеров? Вы не одиноки — сейчас наблюдается настоящая волна телефонного мошенничества и рекламы. Конечно, можно пользоваться приложениями...

Обзор Transcend JetFlash Vault 100. Самое главное о зашифрованной флешке Брать в руки flash-накопитель вроде Transcend JetFlash Vault 100, стоящий в ДЕСЯТЬ раз дороже недорогого накопителя ёмкостью 32 ГБ, странно. Даже понимая, что он не рассчитан на обычного пользователя и не создан для хранения фильмов, музычки и картиночек. Сейчас я постараюсь...

4 способа спрятать приложения на вашем Android-смартфоне А вы знали, что на вашем Android-устройстве можно спрятать программы? Иногда было бы полезно спрятать некоторые приложения на вашем смартфоне или планшете от посторонних глаз. Например, убрать подальше жестокие игры, если ваш смартфон время от времени берут в руки дети. Или ...

Компания Cellebrite создала устройство для взлома любого iPhone Год назад мы рассказывали о таком программно-аппаратном комплексе как GrayKey. Данное устройство позволяло взломать любой iPhone с помощью быстрого подбора паролей. На это могло уйти несколько дней, но результат всегда был. В iOS 11.4.1 Apple ввела новые механизмы защиты, с...

В продажу выходят Lightning-кабели для взлома компьютеров Mac Кабель Lightning для взлома Времена, когда iPhone нельзя было взломать, снова подошли к концу. Теперь эту операцию легко можно провернуть несколькими способами в зависимости от того, что нужно взломщику. Если его цель проследить за жертвой — подойдёт вредоносный сайт, ...

Ущерб от мошенничества через удаленный доступ может стоить банкам до 10 млн руб ежемесячно Согласно данным Group-IB Secure Bank, основной пик мошенничества с использованием мобильного приложения и программы TeamViewer для удаленного управления пришелся на весну: в апреле и мае в Group-IB начали поступать массовые запросы от банков. Активность мошенников с небольши...

Критическая уязвимость iOS 13 позволяет любому посмотреть ваши банковские карты iOS 13 все еще находится в стадии бета-версии, поэтому баги и ошибки в этом случае — штука обыденная. Однако отдельно стоит отметить недавно обнаруженную уязвимость в операционной системе. Эта ошибка iOS 13, которая позволяет любому получить доступ к паролям от веб-са...

Google знает, что вы купили прошлым летом Google не нужно договариваться с медиумами, чтобы узнать у ваших мертвых родственников, куда вы тратили свои деньги. В компании об этом уже знают и способны отслеживать почти все ваши покупки, даже те, которые вы приобрели в Amazon или Apple Store. Откуда Google получает эту...

Новый вирус угрожает пользователям macOS Все мы знаем, какое внимание Apple уделяет безопасности своих операционных систем. Обновления выходят действительно быстро — если специалистам или обычным пользователям удаётся найти критическую уязвимость или ошибку в ОС. Но ничего идеального не бывает и даже самая с...

Никто не защищен от кибератак Компания Check Point Software Technologies выпустила отчет Cyber Attack Trends: 2019 Mid-Year Report. Хакеры продолжают разрабатывать новые наборы инструментов и методы, нацеленные на корпоративные данные, которые хранятся в облачной инфраструктуре; личные мобильные устройст...

Firefox получил дополнительную защиту от инъекций кода Разработчики Mozilla укрепили защиту Firefox от атак внедрением кода, запретив использование встроенных скриптов (inline scripts) и функций eval() на служебных страницах браузера. Нововведения не позволят злоумышленникам выполнить вредоносную команду, изменить настройки брау...

Эти расширения для браузера крадут ваши данные Исследователь в сфере кибербезопасности Сэм Джидали (Sam Jidali) недавно обнаружил огромную утечку данных, раскрывающую личную информацию миллионов людей и 45 крупных компаний. Названная «DataSpii» Джидали и его командой, утечка была вызвана совершенно неприметными на первы...

Пентестеры преодолели сетевой периметр 92% компаний По данным исследования компании Positive Technologies, в среднем на одну систему приходилось два вектора проникновения, а максимальное число векторов, обнаруженных в одной системе, - пять. Как правило, проникнуть во внутреннюю сеть организации можно с использованием известны...

Новый вирус поражает устройства через браузеры Chrome и Firefox Самые популярные браузеры оказались под угрозой Между разработчиками антивирусного ПО и создателями операционных систем с одной стороны, и хакерами с другой идет непрерывная борьба. Стоит девелоперам залатать «дыру» в системе безопасности, как нечистые на руку люди...

Opera вернула встроенный VPN для своего браузера на Android Норвежская Opera вернула долгожданную функцию в свою мобильную версию для Android. Компания выпустила обновление для своей мобильной версии, которая имеет встроенный VPN-сервис. Opera уже имеет встроенный VPN для настольной версии, и теперь пользователи Android могут также п...

Со счетов пользователей карт «Кукуруза» вывели 2 млн рублей Около 80 человек пострадали от атаки киберпреступников на пользователей сервиса «Кукуруза» — владельцев бонусной платежной карты, выпущенной РНКО «Платежный центр» для компаний «Связной» и «Евросеть» (сейчас это объединенная компания &...

Windows 10 скоро позволит звонить с ПК Microsoft работает над еще одной замечательной функцией Windows 10, которая легко преодолеет разрыв между компьютерами и мобильными телефонами. Windows 10 получает традиционную поддержку вызовов через приложение «Ваш телефон», которое является отличным способом подключения н...

Не просите Google Assistant набирать номер за вас, и вот почему Google Assistant Несмотря на ограниченную функциональность голосовых ассистентов, со многими задачами они так или иначе справляются. Например, очень удобно с их помощью записывать напоминания, устанавливать будильники или, скажем, набирать чей-то номер, не прикасаясь к смарт...

Новые подробности о камере iPhone 11 Долгое время Apple безоговорочно доминировала на рынке смартфонов — предлагая потребителям устройства с лучшими камерами. Так было раньше. Сейчас всё изменилось — iPhone уже не способен на равных конкурировать с топовыми решениями от Huawei. Вне всяких сомнений,...

Обзор: как снизить вероятность утечки персональных данных С момента разоблачений Эдварда Сноудена прошло уже шесть лет, но ситуация с приватностью в интернете не становится лучше. Спецслужбы всего мира по прежнему стремятся узнать как можно больше информации о простых пользователях сети, а киберпреступники стремятся использовать ...

iOS 13 показывает, когда приложения следят за пользователем Компания Apple добавила в недавно представленной новой версии своей мобильной операционной системы несколько новых функций, связанных с конфиденциальностью. В частности, пользователь iOS 13 сможет наглядно видеть, где приложения с его разрешения отслеживали местоположен...

Безопасные push-уведомления: от теории к практике Привет, Хабр! Сегодня расскажу о том, чем мы с коллегами заняты уже несколько месяцев: о пуш-уведомлениях для мобильных мессенджеров. Как я уже говорил, в нашем приложении главный упор сделан на безопасность. Поэтому мы выясняли, есть ли у пуш-уведомлений “слабые места” и ...

38 функций в WhatsApp, о которых вы не знали (Часть 1) Один из самых популярных на сегодняшний день мессенджеров WhatsApp регулярно получает обновления и продолжает обрастать новыми функциями. Однако то, как ими пользоваться, не всегда очевидно для потребителя. При этом встречаются среди опций и весьма полезные, которые могут в...

WhatsApp для iPhone теперь позволяет вам заблокировать приложение с помощью Face ID или Touch ID WhatsApp включил новую опцию аутентификации Face ID для iPhone, которые поддерживают эту функцию, в последнем обновлении приложения для обмена сообщениями. Платформа, принадлежащая Facebook, уже несколько недель тестирует функцию для iPhone X и более новых устройств в своих ...

Вы можете устанавливать приложения без App Store, но лучше это не делать В последнее время в нашем Telegram-чате все чаще пишут с вопросами о так называемых «бесплатных App Store без джейлбрейка». Действительно, есть сервисы, где можно совершенно бесплатно загружать даже платные приложения на iPhone и iPad. Только взамен они кое-что потребуют, и...

Как обойти проверку учетной записи Google на устройствах Android Большинство устройств Android привязаны к учетной записи Google для активации и использования. В попытке сделать гаджеты более безопасными, если ваше устройство потеряно или украдено, Google реализовали функцию под названием Factory Reset Protection (FRP). Хотя это, вне сом...

3 способа запуска Android-приложений на компьютере Вы когда-нибудь думали о том, чтобы запустить приложение или игру для Android на своем ПК? Например для того, чтобы не вглядываться в крошечный экран смартфона или получить более комфортное управление в тех же играх или при, скажем, наборе текста. А может вы начнающий разра...

Что выбрать — бесплатный или платный VPN? VPN-сервисы для Android За последние несколько лет количество VPN-сервисов увеличилось в несколько раз. Неудивительно, ведь они позволяют пользоваться интернетом без каких-либо региональных ограничений. Сейчас VPN представлен как расширениями для браузеров, так и приложениям...

Apple выпускает watchOS 5.2 с функцией ЭКГ в Европе и Гонконге, поддержка AirPods 2 Сегодня Apple выпустила watchOS 5.2, пятое обновление операционной системы watchOS, которая работает на современных моделях Apple Watch. watchOS 5.2 можно бесплатно загрузить через специальное приложение Apple Watch на iPhone, выбрав «Общие» > «Обновление программного обе...

Google рассказала, как защитить свой аккаунт Защита данных пользователей – дело рук самих пользователей. Примерно так, перефразируя крылатое изречение из «Двенадцати стульев», заявила Сунита Моханти, директор индийского представительства Google. По ее словам, каждый, кому есть хоть какое-то дело до собственн...

Linux-ботнет AESDDoS нацелился на Docker-системы Операторы ботнета AESDDoS ищут неправильно настроенные контейнеры Docker и внедряют в них троян для сбора информации и организации DDoS-атак. Об этом сообщили ИБ-специалисты, изучившие новый вариант вредоносной программы. Злоумышленники сканируют Интернет в поисках открытых ...

Правозащитники призвали Apple лишить саму себя доступа к данным iCloud. Тим Кук — за Забота Apple о безопасности данных пользователей должна быть полной и всесторонней, решили юристы правозащитной организации Electronic Frontier Foundation. Чтобы добиться своей цели, правозащитники организовали инициативу Fix It Already, в рамках которой планируют требовать...

Выброшенные на помойку умные лампочки — ценный источник личной информации Современные пользователи различных устройств в большинстве своем — представители культуры потребления. Если что-то ломается, то владелец вещи просто ее выбрасывает, не задумываясь ни о возможности ремонта, ни о том, чтобы почистить девайс, убрав свои личные данные. На св...

Infortrend представила устройство EonStor GSc Hybrid Cloud Storage Appliance Компания Infortrend® Technology, Inc. (код TWSE: 2495) представила настоящее «секретное оружие» для совместного доступа к файлам в корпоративном облаке – гибридное устройство облачного хранения информации EonStor GSc Hybrid Cloud Storage Appliance. ...

Используем скрытые возможности Safari на iPhone и iPad Мобильная версия Safari, несмотря на свою внешнюю простоту, обладает большим количеством «скрытых» опций и функций. Многие из них уже давно стали достоянием общественности, тем не менее, некоторые возможности всё еще могут удивить даже опытных пользователей. Сегодня мы расс...

Особенности APT-атак в промышленности и ТЭК В двух новых исследованиях специалисты Positive Technologies описали специфику APT-атак на промышленные компании и организации ТЭК. Помимо этого, эксперты провели опрос среди посетителей сайта компании Positive Technologies, аудитории интернет-портала SecurityLab.ru и участн...

Как отключить отслеживание поисковых запросов в Safari на iOS В наше время многие крупные компании, совершенно не стеснясь, занимаются сбором данных о пользователях. Взять за пример тот же Google. Поисковый гигант отслеживает буквально каждый наш шаг — начиная от полной истории запросов, заканчивая данными о ваших перемещениях и...

Первая Beta-версия Android Q: улучшения конфиденциальности, улучшенное меню общего доступа и многое другое На днях Google выпустил долгожданную первую бета-версию следующей мобильной операционной системы Android Q. Android Q станет десятой версией ОС, которая принесет ряд изменений в устройства на базе Android. Согласно сообщению на сайте разработчиков Android, Google заявил, что...

Более 800 000 человек в России стали жертвами хакерской атаки Необычное открытие было сделано после того, как хакеры решили довериться вредоносной прокси-сети, созданной с использованием вредоносной программы HtBot. Вредоносная программа HtBot предоставляет прокси-сервис, который можно арендовать, чтобы дать возможность пользователям п...

Почему пользоваться программами для отслеживания состояния здоровья может быть опасно Фитнес приложения могут быть не такими полезными, как кажется Современные технологии затрагивают почти каждый аспект нашей жизни в настоящее время. Гаджеты и приложения — это уже не просто более производительные устройства и программы, призванные сделать нашу жизнь луч...

Как скрыть фотографии на смартфоне от посторонних глаз Конфиденциальность ваших фотографий и видео — это, пожалуй, не менее важно, чем не дать в руки злоумышленников данные кредитных карт. Достаточно вспомнить многочисленные скандалы с утечкой фото в сеть. Да и ваше хранилище снимков — это ваша личная жизнь, пускать...

Как правильно удалить свой Facebook-аккаунт В последнее время знаменитая социальная сеть Facebook не сказать, чтобы сильно радует нас своим подходом к системе безопасности и хранению персональных данных. Поэтому некоторые пользователи не прочь удалить свой аккаунт из Facebook. Но просто нажать кнопку «Удалить...

Как создавать резервные копии любых данных iPhone без iTunes Среди владельцев iPhone пользуется большой популярностью процедура «чистки» устройства от лишних файлов с целью получить больше свободной памяти. Чем меньше объем встроенной памяти смартфона, тем, как правило, чаще приходится выполнять данную операцию. Иногда это даже полез...

За 12 лет утекло более 30 млрд персональных данных Событие берет начало 26 апреля 2006 года, когда Комитет министров Совета Европы учредил специальную дату в честь подписания 28 января 1981 г. Конвенции "О защите лиц в связи с автоматизированной обработкой данных".Международный день защиты персональных данных призв...

Эксперты обнаружили новую уязвимость в Safari на Mac Очередная уязвимость была найдена в последней версии macOS Mojave. Брешь в операционной системе обнаружил специалист по безопасности Джефф Джонсон. По словам исследователя, проблема кроется в фирменном браузере Safari, если быть точнее в директории приложения, где хранится ...

Apple выпустила macOS Catalina: что нового? Вчера, 7 октября, Apple выпустила новую версию операционной системы для Mac, macOS Catalina. Ее можно скачать из Mac App Store бесплатно. Обновление доступно для всех, кто имеет совместимый Mac. macOS Catalina вносит несколько существенных изменений в Mac, устраняя iTunes в ...

Разработчики Intel закрыли 77 багов, включая ZombieLoad v2 Компания Intel выпустила очередной пакет обновлений, куда вошли заплатки к 77 уязвимостям. Пользователей защитили от утечек системных данных, взлома аутентификационных ключей и потери контроля над Windows-устройствами. Уязвимости TPM-FAIL Две проблемы обнаружились в модулях ...

В системе безопасности Google Фото имеется серьезная уязвимость, о которой вы не знали Каким бы продвинутым и хорошо защищенным не был бы тот или иной сервис. Какие бы заявления о том, что пользоваться их продуктами максимально безопасно не делали разработчики. Как бы вы не доверяли той или иной компании. Любой цифровой продукт имеет недоработки и «дыры&...

В США хотят запретить сквозное шифрование в мессенджерах Если вы пользуетесь мессенджерами, то наверняка слышали про сквозное шифрование. Благодаря ему сообщения, которые передаются между отправителем и получателем, защищены специальным ключом шифрования, который автоматически генерируется только на их устройствах. Таким образом ...

Австралийские веб-хостеры пострадали от взломщиков Специалисты Австралийского центра кибербезопасности (Australian Cyber Security Centre, ACSC) рассказали об атаках злоумышленников на поставщиков хостинговых услуг. Преступники взламывали уязвимые веб-сервера, чтобы добывать криптовалюту, организовывать мошеннические рекламны...

Приехали: Android можно взломать картинкой из интернета Фотографии и картинки, загруженные из Интернета, могут стать причиной взлома даже самых современных смартфонов под управлением Android, снабженных наиболее продвинутыми средствами защиты. Это следует из материалов блога разработчиков Google. В публикации говорится о том, чт...

Сервисы Google, которые подвергают вас опасности Задумывались ли вы хотя бы раз о том, почему некоторые компании выпускают бесплатные приложения и сервисы, в которых порой (хотя в последнее время все реже) даже нет рекламы? Наиболее показательным примером в данном случае является Google. Компания имеет огромное количество...

4 признака того, что на вашем смартфоне поселился вирус Наши смартфоны и планшеты — очень личные устройства. В том плане, что мы, порой даже не задумываясь об этом, храним там массу информации от личных фотографий до номеров банковских карт и даже адреса места жительства. В браузерах и соцсетях у нас сохранены пароли от на...

Лучшие антивирусы для Андроид смартфонов: как уберечь свои данные? Мир полон опасностей, а интернет -лишь его оцифрованное отображение, поэтому опасностей в нем не меньше. А может быть и больше, если учесть полную свободу, отсутствие рамок и границ этого всеобщего виртуального пространства. Здесь вы не раз и не два столкнетесь с фейками, ви...

Лучшие смарт-часы для плавания Часы для плавания — довольно полезный гаджет Теплое время года, увы, закончилось. Но если вы любите плаванье, то для вас это не будет проблемой, ведь к вашим услугам есть десятки бассейнов в любом городе. И если технологии отслеживания того же бега и другой фитнес-акти...

Как перенести данные с iPhone на Android (и наоборот) в один клик Нас часто спрашивают, как перенести данные с одного смартфона на другой. И ладно, если это два iPhone, но что если нужно провернуть такое с Android? В свое время я часто сталкивался с потребностью объединить данные на двух iPhone, когда один телефон был рабочим, а второй &#...

Исследователи нашли новые уязвимости в протоколе WPA3 ИБ-специалисты обнаружили две новые уязвимости в стандарте беспроводных подключений WPA3. Баги позволяют злоумышленникам получить доступ к данным, которыми обмениваются точки при открытии канала, и методом подбора выяснить пароль WiFi-сети. Разработчики протокола планируют о...

Стать Леонардо Ди Каприо. Приложение ZAO мгновенно стало вирусным, миллионы хотят примерить на себя образы звезд ZAO - новое китайское приложение, которое позволяет заменить лицо знаменитости на свое — за последние несколько дней стало настоящим хитом с несколькими миллионами загрузок. ZEO вышло в китайском сегменте App Store, за несколько часов приложение стало вирусным. С...

Как удалить свой инстаграм-аккаунт навсегда Завести аккаунт в любой из социальных сетей не так уж и сложно, а вот избавиться от аккаунта уже не всегда просто. Вполне возможно, что знаменитая сеть для просмотра и выкладывания фотографий по тем или иным причинам вам может стать не интересна. Конечно, вы можете просто з...

Lockwatch 5.5.0 Lockwatch — отправляет Вам email с фото и gps-местоположением когда кто-то пробует разблокировать Ваше устройство неправильным кодом, паролем или рисунком. Узнайте, кто сует нос не в свои дела либо даже определите координаты вора, укравшего телефон. ВОЗМОЖНОСТИ Делает...

Как упростить процесс подключения AirPods к Mac Ни для кого не секрет, что AirPods прекрасно работают в паре с iPhone. Стоит только достать наушники из фирменного футляра, как они автоматически подключаются к смартфону. Весьма удобно, не правда ли? Но когда дело доходит до сопряжения с компьютерами Mac, ситуация обстоит ...

Исследователи научились шпионить за пользователями Android Исследователи обнаружили возможность следить за владельцами Android-смартфонов и скрытно управлять их устройствами. Под угрозой владельцы как минимум 10 моделей телефонов, включая Google Pixel 2, Huawei Nexus 6P и Samsung Galaxy S8+. Проблема содержится в системном интерфейс...

Хакер потребовал у Apple денег за подробности об уязвимости в macOS Исследователь в области кибербезопасности из Германии по имени Линус Хенце обнаружил в macOS опасную уязвимость, которая позволяет третьим лицам получить доступ к сохраненным в «Связке ключей» учетным данным от всех сохраненных аккаунтов. По его словам, брешь присутствует в...

Как сканировать документы в приложении «Файлы» в iOS 13 Сканировать документы можно не только с помощью приложения «Заметки» Многие знают, что встроенное приложение «Заметки» обладает очень полезной возможностью — сканировать документы или любую другую информацию с бумажных носителей. Данная функция появилась еще ...

Найден новый способ взломать переписку пользователей Android Android-пользователям угрожает опасность взлома. Опять Существует масса способов взломать смартфон конкретного пользователя и получить доступ к его переписке и файлам, которые хранятся в памяти. Обычно этим занимаются троянские приложения, которые выдают себя за доброкачеств...

Как узнать пароль от Wi-Fi, к которому подключён ваш Android-смартфон За время использования своего Android-устройства вы, скорее всего, подключались к десяткам сетей Wi-Fi. Школа, дом, работа, спортзал, дома ваших друзей и семьи, кафе – каждый раз, когда вы вводите один из этих Wi-Fi-паролей, ваше Android-устройство сохраняет его для безопас...

Десять самых значимых нововведений в Android 10 Релиз десятой версии Android состоялся. Устройства Pixel уже могут обновиться, всем остальным придется подождать. В Google опубликовали список самых ярких нововведений. Выглядит он вот так: Функция «Быстрый ответ» теперь предлагает варианты действий. Если кто-нибудь отправ...

Automator: Резервное копирование Automator можно по праву назвать одним из самых недооцененных приложений на macOS. Увы, но многие пользователи не догадываются о скрытых возможностях данной утилиты. Тем не менее потенциал заложенный в программу действительно огромен. Сегодня мы создадим утилиту, которая по...

В открытом доступе обнаружено 15 тысяч IP-камер Эксперты компании Wizcase нашли в свободном доступе более 15 тыс. IP-камер, которые транслируют в Интернет видео из частных домов, организаций и религиозных учреждений. По словам исследователей, во многих случаях сторонние пользователи могут удаленно менять настройки устройс...

Echobot атакует умные устройства Команда исследователей Check Point Research опубликовала отчет Global Threat Index с самыми активными угрозами в августе 2019 года. Исследовательская группа предупреждает о новой вариации ботнета Mirai - Echobot, который начал широкомасштабные атаки на умные устройства. Echo...

Как автоматически удалять историю использования сервисов Google Ваша история поиска и просмотра более ценна, чем вы думаете. Рекламодатели и SMM-специалисты, инвестировавшие в Google AdSense, с огромным удовольствием используют ваши личные данные для того, чтобы после того, как вы искали в интернете, например, «автомобильные шины&#...

Функция защиты от спама в сообщениях уже ... Мы давно уже знаем о том, что стандартное приложение «Android сообщения» получит функцию «автоматического обнаружения спама». Первоначально она была обнаружена в июле (в декомпилированном коде версии 3.4) вместе с Темной темой и окончательно укрепилас...

Тим Кук рассказал, как нужно защищать свои данные Пользователи должны иметь возможность самостоятельно следить за тем, как цифровые компании используют их данные, чтобы при необходимости просто запретить им это делать. Такое мнение в колонке для газеты Time выразил Тим Кук, генеральный директор Apple. Он призвал Федеральну...

Зачем вам VPN: 5 причин использовать виртуальную сеть для выхода в интернет. На примере VPN99 Что такое VPN, сегодня знают большинство активных пользователей сети. Но на всякий случай напомним, VPN - это аббревиатура от Virtual Private Network, что переводится с английского как "виртуальная частная сеть". Участники сети могут обмениваться информацией, которая не попа...

Как организовать видеонаблюдение прямо на экране смартфона Иметь видеонаблюдение всегда под рукой очень удобно Когда речь заходит о видеонаблюдении, многие начинают пугаться, представляя огромные серверные, сложность установки и конечную стоимость этой системы. Не говоря уже о том, как следить за всеми этими камерами. Теперь не обяз...

Ещё в 2016 году существовал инструмент Karma, позволяющий удалённо получить доступ к любому iPhone Как сообщает ресурс Reuters, группа бывших сотрудников разведки США, работающая на ОАЭ, сумела взломать смартфоны iPhone ряда активистов, дипломатов и правительственных деятелей других стран. Для этого эксперты использовали некий инструмент под названием Karma. Причём н...

Автомобильные блогеры лишились своих YouTube-каналов Владельцы YouTube-каналов с многомиллионной аудиторией жалуются на массовый угон аккаунтов. Как выяснили журналисты интернет-издания ZDNet, в конце прошлой недели злоумышленники сумели завладеть доступом к десяткам видеоблогов, преимущественно автомобильной тематики. Владель...

В популярных системах удалённого доступа VNC обнаружены уязвимости Система VNC предназначена для предоставления одному устройству удалённого доступа к экрану другого. При этом спецификация протокола не ограничивает выбор ОС и позволяет кроссплатформенные реализации, что делает систему одной из самых распространённых. Точное количество инста...

Гуглим без Google: лучшие альтернативные поисковые системы Искать информацию можно и без вездесущего Google На сегодняшний день гигант в лице Google стал настолько мощной организацией, что одноименная поисковая система даже породила глагол «загуглить», значение которого никому, думается, объяснять не нужно. Однако есть на ...

Эксперты нашли в Интернете базы данных группировки Gootkit Операторы ботнета Gootkit оставили в  открытом доступе две базы MongoDB с информацией, которую они собрали на компьютерах частных лиц, компаний и государственных организаций. Обнаружившие хранилище эксперты смогли подробно изучить материалы и сформировать представление о дея...

Сканируй лицо и получи SIM-карту. ... Начиная с 1 декабря, пользователи в Китае не смогут получить SIM‑карту или подписаться на интернет-услуги, не пройдя процедуру сканирования лица у операторов связи. Кроме того, жителям этой страны запрещено отныне передавать свои мобильные устройства другим лицам.   Так...

Mastercard потеряла данные десятков тысяч клиентов По сведениям издания Chip Online, злоумышленники могли получить доступ к почти 90 тыс. клиентов. В частности, в файле содержалась информация с именами клиентов, адресами их электронной почты, а также данными кредитных карт и в ряде случаев даже номерами телефонов. Отмечается...

Срочно установите последнее обновление Android. И вот почему Обновления для Android сильно переоценены, и это состоявшийся факт, с которым совершенно бесполезно спорить. Новые функции, которые есть только в свежих версиях ОС, могут заменить приложения из Google Play, а кастомные прошивки напомнят, что ваш смартфон еще актуален, даже ...

Журналисты тоже теряют данные Аналитический центр InfoWatch составил дайджест утечек из СМИ.В США жертвой хакерской атаки стало крупное калифорнийское издание Sacramento Bee. Компьютерные злоумышленники проникли на сторонний сервер, на котором хранились две базы данных, поддерживаемые газетой. Первое хра...

Что такое RFID и для чего она используется? Если вы купили визитницу, бумажник или кошелек, на бирке которого (или на нем самом) сказано, что здесь есть функция блокировки RFID, вы, вероятно, зададитесь вопросом, а что это, вообще, за RFID такой и будут ли ваши кредитные и дебетовые карты в безопасности рядом с этой ...

Уязвимость в iOS 13 позволяет обойти пароль и получить доступ к контактам iOS 13 Golden Master Тестовая версия обновления — на то и тестовая, что практически наверняка содержит те или иные недоработки, которые предстоит выявить в процессе её исследования тестировщиками. iOS 13 не была в этом смысле исключением, поскольку содержала несколько ...

Как выбрать подходящий и безопасный VPN Конфиденциальность и анонимность в Интернете уже давно стали не роскошью, а необходимостью. Для того, чтобы пользоваться привычными сайтами и приложениями в России, необходимо подключаться к VPN, даже если сервис официально работает на территории страны (не говоря уже о Spo...

Марк Цукерберг планирует «разделить Facebook на две части» В связи с продолжающейся чередой неудач в области безопасности и сомнительных действий, связанных с персональными данными пользователей, администрации крупнейшей социальной сети Facebook нужно было что-то предпринимать. Изменение политики конфиденциальности не сильно помогл...

Новая версия macOS Mojave сделала процесс автозаполнения данных безопаснее В первой бета-версии macOS Mojave 10.14.4 в Safari дебютировала функция автозаполнения паролей при помощи датчика отпечатков пальцев Touch ID. К слову, автоматическая вставка данных присутствует и на актуальной сборке системы, однако опция работает без какого-либо подтвержд...

Обзор Coolmuster Android Eraser. Чистим смартфон надежно Глядя на ту ересь, что происходит нынче с Facebook и безопасностью персональных данных в целом, немудрено задуматься – а насколько уязвим ваш смартфон? Как сильно вы можете пострадать, если ваше устройство попадет не в те руки. Приложение Coolmuster Android Eraser долж...

Как превратить флагманский смартфон Samsung в ПК на Linux Высокая вычислительная мощность современных смартфонов, позволяющая им спорить даже с компьютерами, в конце концов не могла не привести к тому, чтобы не превратить их самих в компьютеры. Но какой бы мощной ни была аппаратная начинка аппарата, воплотить эту задумку в жизнь б...

Руткит Scranos крадет пароли и платежные данные жертв Специалисты компании Bitdefender обнаружили новый многофункциональный руткит Scranos. Зловред распространяется под видом пиратских программ для работы с видеофайлами и электронными книгами, маскируется под антивирусные продукты и драйверы. Исследователи отмечают, что многие ...

Зловред Qealler крадет логины и пароли для десятков ресурсов Вредоносный скрипт, похищающий пароли для целого спектра ресурсов и приложений, хранящиеся на целевом устройстве, попал в поле зрения ИБ-специалистов. Атаки зловреда, получившего название Qealler, начались во второй половине января и достигли пика на этой неделе. Вредоносная...

14 игр для iOS содержат вирус Исследователи Wandera обнаружили в Apple App Store в общей сложности 14 игр, которые содержат серьезные потенциальные угрозы для потребителей. Аварийные приложения подключаются к серверу, который подключен к вирусу Goldluck. Интересно, что Goldluck полностью ориентирован на ...

В официальном магазине игр Electronic Arts найдена серьезная уязвимость Electronic Arts - вторая по величине игровая компания в мире, может похвастаться такими играми, как FIFA, Madden NFL, NBA Live, UFC, The Sims, Battlefield, Command and Conquer и Medal of Honor. Игры EA можно купить на платформе Origin, которая также позволяет играть в них на...

С новой фишкой Google можно забыть о паролях Google расширяет возможности сканера отпечатков пальцев, позволяя посредством него быстро и легко авторизироваться в личном аккаунте. Не редкость, когда пользователям приходится идентифицировать себя, чтобы авторизироваться в аккаунте. Если раньше для этого необходимо было в...

Apple предложит один миллион долларов за взлом iPhone Безопасность и конфиденциальность личных данных — один из главных приоритетов Apple на сегодняшний день, о чём неоднократно высказывался генеральный директор компании Тим Кук. Корпорация непрерывно совершенствует механизмы защиты ОС, постоянно нанимая на работу именит...

Это приложение для iOS обещает защитить вашу конфиденциальность в соцсетях Так уж получилось, что социальные сети давно перестали быть площадкой для общения, превратившись в конвейер по переработке пользовательских данных. Наиболее яркий тому пример – Facebook, за последнюю пару лет оказавшийся фигурантом не менее чем десятка скандалов, большинств...

Жертва зловреда наносит ответный удар В числе жертв атаки оказался и Тобиас Фрёмель. Он заплатил выкуп, чтобы вернуть свои файлы, но решил поквитаться с обидчиками. В ходе общения с хакерами и расшифровки данных с помощью предоставленного ими ключа программист смог почерпнуть немало информации и о самом ...

41% удаленных сотрудников не получают необходимую техническую поддержку Такие данные получила компания Avast в ходе исследования, посвященного безопасности данных при удаленной работе. Опрос Avast также выявил тренды в отношении удаленной работы. Более половины респондентов (61%) готовы пойти на меньшую зарплату, если смогут работать вне офиса. ...

Входить на сайты Google с Android теперь можно по отпечатку пальца Современные Android-смартфоны полны ложных инноваций. Умная съемка, умная зарядка, умное управление производительностью. Все эти функции если не бесполезны, то по крайней мере сильно переоценены, поскольку, откровенно говоря, с ними наши аппараты работают примерно так же, к...

В Марий Эл задержан взломщик смартфонов Приволжские полицейские отчитались о поимке киберпреступника, который похищал деньги с банковских счетов. Мошенник заражал телефоны жертв вредоносным ПО и совершал переводы небольшими суммами, чтобы не привлекать внимание. Подозреваемому 48 лет, он нигде официально не работа...

Cотрудникам Facebook были доступны пароли сотен миллионов пользователей В социальной сети уверяют, что свидетельств утечки хранившихся в незашифрованном виде паролей за ее пределы пока не обнаружено. В Facebook подтвердили, что сотни миллионов пользовательских паролей, хранившихся на ее серверах в «читабельном формате», ст...

Эксперты взломали пароли WiFI-сетей на основе WPA3 Независимые ИБ-исследователи Мати Ванхойф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) обнаружили серию уязвимостей в стандарте беспроводных подключений WPA3. Ошибки системы рукопожатий между точкой доступа и сетевым устройством позволяют злоумышленнику взламывать пароли WiFi-с...

Баг в приложении Find My позволяет следить за чужими iPhone На презентации iOS 13 компания Apple представила приложение Find My. Его уникальной особенностью стала функция поиска даже неподключенных к интернету и полностью разряженных устройств. По словам самой Apple, это стало возможным благодаря технологии Bluetooth Low Energy, пос...

Trickbot возвращается Компания Check Point Software Technologies опубликовала отчет с самыми активными угрозами в апреле Global Threat Index. Банковский троян Trickbot впервые за почти два года вернулся в первую десятку рейтинга.Универсальные банковские трояны, такие как Trickbot, популярны среди...

Новая уязвимость позволяет шпионить за устройствами Apple по Bluetooth В это сложно поверить, но за последние пару месяцев в устройствах Apple было обнаружено столько уязвимостей, сколько не удавалось обнаружить за несколько лет. Сначала приложение «Локатор» давало посторонним людям возможность отслеживать потерянные устройства, подающие сигна...

Китайская навигационная система BeiDou стала популярнее американской GPS Наверное, вы уже прекрасно знаете, что карты в смартфонах и автомобильных навигаторах распознают ваше местоположение благодаря летающим вокруг Земли спутникам GPS. Эта технология полностью принадлежит США, но помимо ее спутников на орбите нашей планеты есть аппараты российс...

Утечки из приложений для знакомств В конце 2018 г. в Сеть на продажу были выложены данные 30 млн пользователей Momo - одного из самых популярных приложений для знакомств в Китае. Всю базу учетных записей, включая мобильные телефоны и пароли, можно было купить всего за 200 юаней (около $30). Такая невысокая це...

«Секретики» DPAPI или DPAPI для пентестеров Вторая статья по итогам выступления нашей команды на OFFZONE-2018. На этот раз рассмотрим доклад с MainTrack “Windows DPAPI “Sekretiki” or DPAPI for pentesters”. Внимание! Очень много буков! При проведении RedTeam кампаний хочется давать меньше поводов для реакции BlueTeam...

Пользователей Android отучат от паролей Промышленный консорциум FIDO Alliance объявил, что с 25 февраля все устройства на базе Android 7.0 и старше будут поддерживать протокол FIDO2. Это позволит пользователям смартфонов и планшетов не запоминать пароли для доступа к интернет-сервисам, а использовать вместо них ед...

Мнение: Нужна ли в iOS возможность блокировать отдельные приложения Apple давно просят добавить в iOS возможность защищать отдельные приложения отпечатком пальца или лицом. Якобы таким образом удастся уберечь важные данные от глаз посторонних, ведь конфиденциальность — это именно то, что нужно тщательно оберегать каждому из нас. Но Ap...

Биометрические сенсоры или пин-код. Что безопаснее? Сегодня у владельцев смартфонов есть огромное количество способов разблокировки устройств: от обычных пин-кодов до продвинутых биометрических сенсоров, скандирующих отпечатки пальцев, ваше лицо или даже радужную оболочку глаза. Да, различные биометрические данные уникальны ...

В Opera для Android появился бесплатный VPN Несмотря на то что многие пользователи подходят к вопросу обеспечения своей сетевой безопасности спустя рукава, все должно быть с точностью до наоборот. Обеспечить защиту собственных данных, а значит, и самих себя нам помогают VPN-сервисы, которые шифруют весь ваш трафик, в...

Найден опасный вирус, который ворует коды при покупке в интернет-магазине Сотрудники сетевой безопасности обнаружили серьезный вирус, который перехватывает все данные с карт и интернет-кошельков: имя и фамилию, логин и пароль, адрес, привязанный номер телефона, а совершать интернет-покупки стало крайне небезопасно. Для перехвата данных хакеры вос...

12 комбинаций клавиш выполняемых при загрузке Mac Многие пользователи пользуются сочетаниями клавиш при работе с Mac. Запомнив необходимые комбинации, можно серьёзно улучшить свою продуктивность. Но помимо обычных сочетаний клавиш, в компьютерах Mac есть специальные системные комбинации — их можно использовать только...

Google выпустила новый ключ безопасности USB-C Titan Google добавляет в линейку новый ключ безопасности Titan USB-C, который будет доступен в Google Store за $ 40. Ключи безопасности обеспечивают практически непревзойденную защиту от различных угроз для ваших учетных записей в Интернете, от фишинга до атак злоумышленник...

Apple запустила приложение Research для исследования здоровья пользователей Apple запускает три исследовательских программы, которые помогут ей лучше понять природу популярных заболеваний. Что ж, достойная цель Медицинские технологии – это то, чему Apple в последнее время уделяет, пожалуй, даже больше внимания, чем дополненной реальности. В компании...

Спамеры используют новость о крушении Boeing 737 Исследователи из 360 Threat Intelligence Center зафиксировали новую волну спама, в которой злоумышленники эксплуатируют тему авиакатастроф. Вредоносные письма замаскированы под сообщения некоего независимого аналитика, который якобы нашел в даркнете информацию о будущих круш...

Подрядчики Microsoft прослушивают разговоры в Skype Компанию Microsoft заподозрили в предоставлении третьим лицам доступа к разговорам пользователей Skype. По информации издания Motherboard, компания нанимала подрядчиков для анализа речи и улучшения работы алгоритмов встроенного в программу переводчика. С журналистами связалс...

Зловред заражает Android-устройства через рекламные баннеры Вредоносный скрипт, внедренный в платформу для создания анимированной рекламы, заражает устройства на Android и массово собирает системные данные. Об этом сообщили специалисты Media Trust, обнаружившие кампанию в декабре 2018 года. Аналитики отмечают высокий уровень программ...

Узнать актуальный курс валют Черновцы Финансовый рынок в нашей стране не всегда был устойчивым, все помнят моменты, когда наступал кризис, и все, у кого были сбережения, даже небольшие, могли потерять их в считанные минуты, и так и происходило. Конечно, намного спокойнее, когда все сбережения хранятся в иностра...

«Пожалуйста, укажите свой номер…»: почему этого лучше не делать Регистрируетесь на сайте или в мобильном приложении? Возможно, вам предложат указать номер телефона. И даже станут пугать взломщиками и забытыми паролями. Консультант по цифровой безопасности Сергей Смирнов помогает разобраться, в чем тут риски, кто и зачем хочет получить н...

Разработчиков iOS-приложений уличили в излишнем любопытстве Аналитики компании Wandera изучили разрешения, которые запрашивают iOS-приложения. В тройку самых популярных вошли доступ к «Фото», камере и геолокации. Исследование охватило 30 тыс. приложений, которые устанавливают корпоративные пользователи. В среднем программы ...

Пароли к двум миллионам WiFi-сетей оказались доступны онлайн Эксперты обнаружили в открытом доступе базу с данными более 2 млн роутеров. Сведения включали имена сетей, пароли и информацию о местоположении. Открытая база данных принадлежит сервису WiFi Finder и содержит сведения владельцев Android-устройств. В Google Play приложение ра...

Google позволит настроить автоудаление данных, которые она собрала о вас Известно, что Google хранит данные обо всех ваших действиях в интернете. Голосовые запросы, история браузера и перемещений – это лишь малая часть тех сведений, которыми вы невольно делитесь с поисковым гигантом. Ирония в том, что многие пользователи даже не в курсе того, ка...

Трекер Glassbox следит за действиями пользователей iOS Издание TechCrunch сообщило о новых случаях слежки за пользователями под предлогом маркетинговых исследований. На этот раз тревогу вызвал трекер Glassbox, который позволяет разработчикам iOS-приложений скрытно записывать экран смартфона. Поводом для расследования стала утечк...

Тим Кук призвал наказывать компании за слив данных клиентов Тим Кук считает, что за слив данных пользователей нужно наказывать. Но так считают не все Apple – крайне нетипичная компания. Как бы пафосно это ни звучало, но в Купертино довольно часто ведут себя совершенно не так, как принято в отрасли, возводя собственное поведение в иде...

Как запретить iPhone отслеживать часто посещаемые места Несмотря на то что Apple действительно старается свести к минимуму объемы информации, которыми с ней делятся пользователи, кое-что компания все-таки о нас знает. Например, наши iPhone на постоянной основе отслеживают наше местоположение, обновляют полученные данные, анализи...

Многие водители не против заменить автомобильный ключ смартфоном Такие данные были получены в результате репрезентативного опроса, проведённого от имени Bosch институтом маркетинговых исследований PULS. Водители в возрасте до 40 лет и те, кто много передвигается за рулём автомобиля имели негативный опыт использования обычных автомобильных...

Вымогатель Maze обещает жертвам скидки на выкуп данных Создатели Maze — нового варианта Windows-шифровальщика ChaCha — научили свой зловред определять тип зараженного компьютера. Полученную информацию они используют, чтобы обещать своим жертвам индивидуальную сумму выкупа. Новую версию ChaCha обнаружил в  «дикой природе...

Разработчики обвинили Apple в недобросовестной конкуренции и обмане Расширение возможностей iOS путем заимствования некоторых функций у сторонних приложений – это обычная практика, которая получила широкое распространение. В результате пользователи могут пользоваться нативными сканерами QR-кодов, фонариками и даже музыкальными сервисами, не...

WhatsApp и Telegram угрожают безопасности Android-устройств Эксперты обнаружили вектор атаки на мобильные устройства через сохраненный контент WhatsApp и Telegram. Метод подмены медиафайлов (Media File Jacking) дает злоумышленникам несколько возможностей — от подстановки своих реквизитов в чужие финансовые документы до подделки голос...

Как восстановить удалённые данные из iCloud Удалённые данные из iCloud можно восстановить, но при условии, что вы удалили их сами Вы когда-нибудь слышали, что интернет помнит всё? Развитая система кэшей и облачных хранилищ позволяет не только хранить данные, но и при необходимости восстанавливать их даже после удалени...

Исследователи нашли серьезную уязвимость в смарткартах Смарткарты нескольких производителей оказались уязвимы перед атакой, которая позволяет узнать их приватные ключи. Злоумышленники могут воспользоваться этой возможностью, чтобы клонировать электронные карты доступа. Как работает уязвимость Minerva Исследователи чешского Центр...

Ученые обнаружили уязвимость AKA-протокола мобильной связи Команда европейских исследователей обнаружила брешь в протоколе аутентификации и согласования ключа (Authentication and Key Agreement, AKA). Проблема ставит под угрозу пользователей нового поколения мобильной связи 5G и распространяется на сети 3G и 4G. По словам специалисто...

Power Nap на Mac. Всё, что нужно знать С приходом OS X Mountalion Lion, на компьютерах Mac появилась такая полезная функция как Power Nap. Данная опция позволяет Mac выполнять определенный перечень фоновых действий, если компьютер находится в режиме сна. Давайте узнаем подробнее, что именно из себя представляет ...

Как запретить сброс Apple ID вводом код-пароля на iOS Наш материал о существенном недостатке (я бы назвал его passcodegate) в системе безопасности iOS, который позволяет получить доступ к ключевым данным, вызвал противоречивую реакцию наших читателей. Одни не смогли либо понять сущность уязвимости, либо разобраться в том, как ...

В США зафиксировали первое преступление в космосе Бывший офицер разведки ВВС США Саммер Уорден обвинила свою экс-супругу астронавта NASA Энн Макклейн в том, что та незаконно следила за своей уже бывшей семьёй. По данным New York Times, этот конфликт стал первым в истории преступлением, совершённым из космоса. Уорден запроси...

Как настроить родительский контроль на Android Дети становятся все более технически подкованными и очень быстро осваивают азы работы с самой разной техникой. И, к сожалению, маленькие пользователи никак не ограждены от нежелательного контента. Какими бы продвинутыми не были алгоритмы работы соцсетей и стриминговых серви...

Контроллер Google Stadia может следить за пользователями Google может следить при помощи джойстика? Как? Контроллер стримингового сервиса для игр Google Stadia — это, по заверению поискового гиганта, «лучший способ играть в игры» на данной платформе. Причем, что очень удобно, вы можете использовать его на Android, ...

Злоумышленники взломали веб-приложение института в США Злоумышленники взломали веб-приложение Технологического института Джорджии (Georgia Tech) и получили доступ к личной информации студентов, преподавателей и сотрудников. Под угрозой оказались данные 1,3 млн человек. Атака произошла 14 декабря 2018 года, однако обнаружить это ...

Хакеры могут получить доступ к контактам iPhone SQLite - самые распространенные в мире базы данных. Они доступны в любой операционной системе, персональном компьютере и на мобильном телефоне. Пользователи SQLite - Windows 10, MacOS, iOS, Chrome, Safari, Firefox и Android. Контакты на вашем iPhone, некоторые из сохраненных...

Новая уязвимость SIM-карт передаёт хакерам контроль за смартфоном SIM-карты с флагами разных стран Злоумышленники продолжают находить всё новые способы взлома устройств обычных пользователей, под час используя для этого весьма неожиданные лазейки. Сотрудники из компании Ginno Security Lab, специализирующейся на кибербезопасности, подготови...

Как перенести чаты WhatsApp на новый смартфон WhatsApp сегодня — это одно из самых популярных приложений для обмена сообщениями. Но если вы приобретаете новый телефон и переносите на него свою учетную запись WhatsApp, ваши старые чаты не синхронизируются автоматически. А ведь там может быть нужная и полезная для ...

Две криминальные группировки атакуют гостиничный сектор Специалисты «Лаборатории Касперского» рассказали о криминальной кампании RevengeHotels, нацеленной на гостиничный сектор Бразилии и ряда других стран. По мнению экспертов, как минимум две преступные группировки охотятся за данными банковских карт гостей отелей, зар...

Apple сделала macOS Catalina доступной для всех Разработчики macOS сделали общедоступной очередную версию своей системы для настольных компьютеров и ноутбуков. Пользователи получат расширенные возможности для интеграции устройств, разработанных Apple, новые мультимедийные и игровые сервисы, а также дополнительные функции ...

Как не дать украсть данные с вашего Dropbox, OneDrive, Google Drive или iCloud Количество информации, которой мы пользуемся, постоянно растет. Шутка ли? Еще лет 10 назад вряд ли можно было мечтать о доступном смартфоне с 256 гигабайтами памяти, а сегодня это уже в порядке вещей. Но даже таких объемов уже не всегда хватает и тут на помощь могут прийти ...

Сотрудники компаний не соблюдают правила работы с данными Эксперты Dtex изучили особенности инсайдерской угрозы для современных организаций. Как выяснилось, за прошедший год корпоративные пользователи стали нарушать установленные правила обращения с информацией в полтора раза чаще, и сегодня правилами защиты пренебрегает абсолютное...

Apple рассказала о безопасности macOS Catalina Компания Apple объявила о новых мерах безопасности, которые реализованы в macOS 10.15 Catalina. Изменения повысят защищенность запускаемых приложений и обеспечат пользователям лучший контроль над разрешениями программ. Так, новая ОС будет работать на базе выделенного системн...

Почему Google и Apple удалили из своих магазинов три приложения для свиданий Сегодня стало известно, что Google и Apple удалили три приложения для знакомств из своих магазинов приложений после того, как Федеральная торговая комиссия США (FTC) заявила, что этими приложениями могут пользоваться дети. Подобные приложения в современном мире в принципе н...

McAfee Security 5.1.0.686 McAfee Mobile Security — обеспечивает базовую и всестороннюю защиту вашего телефона или планшета под управлением ОС Android от вирусов и других угроз. Это средство гарантирует безопасность ваших личных данных в случае утери или кражи устройства, позволяя выполнять резервное...

macOS Catalina лишилась поддержки 32-битных приложений Не самая хорошая новость для тех, кто часто пользуется старыми приложениями — Apple официально лишила macOS Catalina поддержки 32-битных приложений. Это означает, что нам придется распрощаться с большим количеством программ и игр, которые долгое время не получали каки...

Новые уязвимости в 4G и 5G позволяют шпионить за абонентами Группа исследователей в области безопасности обнаружила уязвимости в сотовых сетях, которые позволяют злоумышленникам перехватывать звонки и отслеживать местоположение владельцев телефонов. Более того, проблемы затрагивают не только используемый повсеместно стандарт связи 4G...

Как удалить все ваши данные из сервисов Google Play Все пользователи операционной системы Android в той или иной степени привязаны к сервисам Google. И там содержится масса информации о вашей активности в сети. В целях безопасности или же просто для того, чтобы не забивать кэш-память устройств лишними данными, было бы неплох...

Как записать входящий или исходящий звонок на Android-смартфоне Согласитесь, иногда случается так, что вам может потребоваться записать телефонный разговор. Причем для этого вам вовсе не обязательно быть журналистом, которые часто берут интервью для своих репортажей, или же выводить на чистую воду мошенников. Это может потребоваться и д...

Альтернатива центру сертификации от Microsoft Пользователям нельзя доверять. В большинстве своем они ленивы и вместо безопасности выбирают комфорт. По статистике, 21% записывают на бумаге свои пароли от рабочих аккаунтов, 50% указывают одинаковые пароли для рабочих и личных сервисов. Среда тоже враждебна. 74% организац...

Камера в смартфонах Google Pixel и Samsung может тайно шпионить за пользователями Камера вашего смартфона может устанавливать за вами слежку, пусть и не без посторонней помощи Android – одна из немногих — если вообще не единственная – операционных систем, чей недостаток обратился в преимущество. Благодаря несовершенствам платформы Google может кажды...

Google Chrome для Android позволит редактировать сохраненные пароли вручную Несмотря на то что Google следит за своими пользователями, компания так или иначе стремится обеспечить их защиту перед посторонними. Поэтому почти все приложения и сервисы поискового гиганта снабжены вспомогательными инструментами по обеспечению пользовательской безопасност...

Новая уязвимость позволяет получить доступ к root на Android Красный робот-маскот Android Можно ли назвать современные операционные системы безопасными? В какой-то степени да. Пользователи ПК и мобильных устройство ежедневно применяют их не только для развлечений, но и используют для работы, обмениваясь конфиденциальными данными, сове...

Quiet.js: библиотека для приёма и передачи данных ультразвуком В нескольких эпизодах сериала «Мистер Робот» главный герой Эллиот взламывает и доксит своих жертв, записывая собранную информацию на аудио CD. Каждый диск он подписывает названием группы и альбома. Если злоумышленник получит доступ и поставит диск на воспроизведение — то у...

Как удалить себя из Интернета? Перечисляем различные способы залечь на дно Учитывая последние скандалы с утечками личных данных пользователей социальных сетей и облачных сервисов, тема удаления информации о себе из сети становится актуальной. Процесс этот не так прост, поэтому несколько советов о том, как запустить его, окажутся нелишними. Что сле...

Как прочитать удаленные сообщения в WhatsApp WhatsApp, одно из самых популярных в мире приложений для обмена сообщениями, принадлежащее Facebook, постоянно получает все новые и новые функции. И их уже настолько много, что некоторые пользователи даже не знают об их существовании. А опции эти весьма полезные и они позво...

Простой способ восстановить удаленные данные с iPhone Чуть ли не с каждым случалась ситуация, когда было необходимо восстановить удаленные файлы с iPhone. Иногда это бывает намеренно, по чистой случайности, а порой удаление данных происходит из-за глюка в операционной системе. На эти случаи выпустили специальное приложение, ко...

Кто придумал компьютерные пароли? Что вы видите при включении своего компьютера, ноутбука или смартфона? Если вы семейный человек, или вам важна сохранность личных данных, скорее всего, перед вами открывается экран с полем для ввода пароля от компьютера. Это окошко сегодня стало настолько привычным, что мно...

Как настроить длительность оповещений в центре уведомлений Чтобы пользователям было удобно получать оповещения от различных приложений, установленных на компьютере Mac, в том числе о новых письмах и сообщениях из социальных сетей, в OS X Apple разработала единый центр уведомлений, который затем усовершенствовала в новых версиях опе...

Уязвимость в «Google Фото» позволяла рассекретить данные пользователей Увлекшись поисками недостатков в программных продуктах конкурентов, Google, кажется, совершенно забыла об обеспечении безопасности своих собственных. Как выяснили исследователи компании Imperva, приложение «Google Фото» содержало критическую уязвимость, которая при должных ...

5 защитных функций iOS 13, которые уберегут вас от слежки iPadOS — лучшее, что случалось с iPad Ежегодно Apple проводит масштабную работу по совершенствованию iOS. Но если новые функции вроде ночной темы или увеличенного быстродействия мы замечаем сразу, то защитные механизмы, как хороший шпион, действуют более скрытно. В рез...

Защита микросхем от реверс-инжиниринга и несанкционированного проникновения “CVAX — когда вы забатите довольно воровать настоящий лучший”. Надпись, оставленная американскими инженерами для советских коллег в топологии микропроцессора. Реверс-инжиниринг микросхем — головная боль производителей с самых первых лет существования микроэлектроники. Вся ...

Глобальная точка доступа Somewear Используйте телефон в качестве устройства спутниковой связи с глобальной точкой доступа Somewear. С помощью приложения и точки доступа Somewear у вас есть доступ к множеству цифровых товаров, где бы вы ни находились. Глобальная точка доступа позволяет вам наслаждаться дв...

Как остаться анонимным в интернете Конфиденциальность в современном мире, похоже, ушла в прошлое, тем более что интернет стал огромной частью нашей жизни. Тем не менее, еще не все потеряно из-за программного обеспечения, которое выпустили компании занимающиеся безопасностью в интернете. Есть определенные меры...

NAS-хранилища Lenovo под атакой вымогателей Киберпреступники удаляют файлы с сетевых накопителей Lenovo Iomega и требуют выкуп за их восстановление. Пока неизвестно, каким образом злоумышленники проникают на целевые устройства, однако отмечается, что нападающие могут использовать незащищенный веб-интерфейс. Первые соо...

Как включить AirDrop между iPhone и старым компьютером Mac AirDrop работает не на всех компьютерах Mac В компьютерах Mac функция AirDrop появилась вместе с OS X 10.7 Lion. В мобильные устройства она пришла вместе с iOS 7, однако только с выходом OS X Yosemite и iOS 8 передача данных заработала между мобильными устройствами и компьют...

Facebook придумала, как по-новому следить за пользователями Android Принято считать, что пользователи Android постоянно находятся в опасности. Из-за открытости операционной системы, дарующей возможность свободно устанавливать любое ПО, а также отсутствия эффективных инструментов премодерации приложений, попадающих в Google Play, владельцы у...

Мошенники вывели средства с карт «Кукуруза» при помощи Apple Pay Начиная со 2 мая на сайте Banki.ru стали появляться жалобы владельцев карт "Кукуруза" о хищении у них средств, пишет "КоммерсантЪ". Жертвы атаки получили СМС, что их карта подключена к Apple Pay, сразу после этого были выведены деньги на номер Теле2. Все ...

Эксперты нашли в IoT-устройствах проблемы с безопасностью Специалисты компаний Dark Cubed и Pepper IoT провели анализ 12 устройств Интернета вещей и пришли к выводу, что многие из них имеют проблемы, связанные с безопасностью. В частности, аналитики отметили слабое шифрование данных, вшитые пароли по умолчанию и требование избыточн...

Как поставить обновление Windows 10 May 2019 Update на свой компьютер прямо сейчас Если в последнюю минуту Microsoft не найдёт никаких ошибок, 21 мая стартовало распространение обновления Windows 10 May 2019 Update (1903). Это уже седьмое подобное крупное обновление системы Windows 10 для совместимых компьютеров и планшетов. Здесь будет ряд усовершенствова...

Топ-3 мессенджера для современного человека Мессенджеры облегчают общение, позволяют удобно обмениваться файлами, помогают эффективно работать и быть всегда на связи. Рассмотрим плюсы и минусы 3 мессенджеров для смартфонов, без которых современный человек лишится массы возможностей — CorpChat, Telegram и Wh...

3 нововведения, которые стоит ждать в Android Q Совсем недавно руководитель Google Сундар Пичаи назвал дату проведения конференции I/O. Она пройдет весной этого года в период с 7 по 9 мая. Вне всяких сомнений, нас ожидает много интересного, но самое важное в этом то, что традиционно в рамках I/O Google анонсирует новую в...

Apple планирует выпустить очки с поддержкой дополненной реальности? Ни для кого не секрет, что Apple давно интересуется технологиями дополненной реальности. Пока компания ограничилась лишь запуском платформы ARKit с набором инструментов для разработчиков. Но, как утверждает авторитетный аналитик Минг Чи-Куо, корпорация планирует развивать э...

[Перевод] DEFCON 21. Одних паролей недостаточно, или почему «ломается» шифрование диска и как это можно исправить. Часть 2 DEFCON 21. Одних паролей недостаточно, или почему «ломается» шифрование диска и как это можно исправить. Часть 1 Существуют забавные штуки, такие, как монотонно возрастающие счетчики, с помощью которых можно контролировать активность TMP, а затем проверять полученные значен...

Мобильный троян Gustuff нацелен на клиентов 100 международных банков и 32 криптосервисов Анализ сэмпла Gustuff показал, что потенциально троян нацелен на клиентов, использующих мобильные приложения крупнейших банков, таких как: Bank of America, Bank of Scotland, J.P.Morgan, Wells Fargo, Capital One, TD Bank, PNC Bank, а также на криптокошельки Bitcoin Wallet, ...

Новая уязвимость Spoiler затрагивает все поколения процессоров Intel Core Исследователи из Вустерского политехнического института в Массачусетсе и университета в Любеке (Германия) опубликовали документ, в котором рассказали о новой уязвимости процессоров Intel. Уязвимость получила имя «Spoiler» и она не относится к уязвимостям Spectre и Meltdown, ...

5 неочевидных функций Chrome для Android, которые сделают его удобнее Какие скрытые функции есть в Google Chrome Удобный, функциональный, понятный — всё это про Chrome. Несмотря на все его недостатки, Google удалось создать такой браузер, которым пользуются два миллиарда пользователей и в ус не дуют. Большинству из них нет никакого дела ...

В умных часах Lenovo Watch X с тонометром обнаружились серьезные уязвимости Летом прошлого года компания Lenovo анонсировала умные часы Lenovo Watch X (читается Lenovo Watch Ten), которые могут измерять артериальное давление. Часы получили шесть различных датчиков, включая датчик частоты сердечных сокращений, артериального давления, силы тяжест...

Переписка 10 миллионов пользователей «китайского Tinder» оказались в открытом доступе Об этом сообщает Zecurion со ссылкой на Дэррила Бурка, специалиста по кибербезопасности и автора блога Respect My Securitay. Эксперту без усилий удалось обойти безопасность Sweet Chat и просмотреть личные данные пользователей, в частности, переписку и вложенные фотографии....

Система Windows Hello прошла сертификацию FIDO2 Консорциум FIDO сертифицировал Windows 10 версии 1903, которая выйдет в конце мая 2019 года. Microsoft взяла курс на полный отказ от паролей еще в 2015 году. На смену традиционного способа авторизации должна прийти технология идентификации Windows Hello. Согласно данным комп...

Apple обвинил Google в запугивании владельцев iPhone Ранее группа анализа угроз Google Project Zero обнаружила сразу несколько сайтов, которые распространяли вредоносное ПО среди пользователей iPhone с операционными системами от iOS 10 до iOS 12. После посещения заражённого сайта, на iPhone устанавливался софт, которые крали ф...

У всех на виду: какую информацию собирают о вас в Сети? Что знает о вас Facebook, и кому пересылает ваши личные данные «ВКонтакте»? Журналист Теплицы Юлия Каленкова выяснила, почему анонимность в Интернете находится под угрозой. Скрывая свои фотоальбомы или семейное положение в соцсетях, мы получаем лишь иллюзию конфиденциаль...

macOS-зловред подменяет выдачу Google на результаты Bing Необычный зловред для macOS нашли ИБ-специалисты. Программа устанавливает в систему собственный прокси-сервер и прослушивает трафик, передаваемый браузером Safari. Единственным видимым последствием взлома является подмена поисковой выдачи Google на аналогичные результаты Bin...

Вышел джейлбрейк для iOS 12. Как установить Apple регулярно рассказывает нам о высоком уровне защищенности своей мобильной операционной системы. Впрочем, это не мешает хакерам находить в операционной системе находить серьезные уязвимости. Некоторые энтузиасты пошли дальше — выпустив полноценный инструмент для в...

Лучшие мессенджеры для Андроид: как экономить на мобильном общении?  Медленно, но верно мир отходит от SMS и MMS как способа обмена сообщениями. Все началось несколько лет назад с таких проектов, как AOL Instant Messenger, и постепенно эти первые пробы превратились во множество хорошо отшлифованных приложений, которые работают очень эффективн...

Платежные данные тысяч клиентов онлайн-магазинов США и Великобритании могли быть скомпрометированы Первым ресурсом, на котором эксперты Group-IB обнаружили JS-сниффер, стал сайт, принадлежащий спортивному гиганту FILA, fila.co[.]uk, как минимум 5 600 клиентов которого могли стать жертвой кражи платежных данных за последние 4 месяца. В общей сложности новый JS-сниффер зара...

GetContact: всегда известно, кто звонит GetContact – известный сервис, позволяющий определять незнакомые номера и предлагающий широкий набор функций: от уведомлений о спаме до занесения контакта в черный список. Приложение было представлено в 2018 году и сразу же стало популярным: пользователи оценили простой инт...

Apple выпустила Golden Master-версию macOS 10.15 macOS 10.15 выйдет 4 октября Ни дня без обновлений — вот девиз, который Apple избрала для себя на эту неделю. Во всяком случае, найти другое объяснение тому, почему компания уже четвёртый день подряд выпускает свежие апдейты своих операционных системы, у нас не вышло. ...

Запись экрана на Mac. Всё, что нужно знать Время от времени пользователи Mac могут столкнуться с необходимостью записать экран: например, чтобы создать обучающий ролик, поделиться информацией или же записать важный видеозвонок. Возможности macOS позволяют успешно выполнять эти задачи. И для этого даже не придётся ск...

[Из песочницы] Tails OS или как защитить себя в сети Рано или поздно, но большинство фантастических сюжетов воплощаются в реальную жизнь. В мире информационной безопасности это произошло как только Эдвард Сноуден опубликовал информацию о PRISM — средстве слежения за пользователями сети, разработанного АНБ. В этой статье я опиш...

Приложения из Google Play передают незашифрованные данные Большинство бесплатных приложений российского сегмента Google Play отправляют данные пользователей на свои серверы, а также делятся ими с другими организациями. Многие Android-программы передают информацию по незащищенным каналам и запрашивают чрезмерно широкий набор разреше...

Уязвимость в Thunderbolt позволяет взломать почти все Mac новее 2011 года Практически полное отсутствие вирусных программ для macOS компенсируют уязвимости, которые время от времени эксперты в области кибербезопасности в ней находят. Правда, на этот раз брешь нашли не в самой системе, а в интерфейсе Thunderbolt, который используется в компьютерах...

Как перенести фотографии из iCloud на Android-смартфон iCloud доступен только на устройствах Apple, однако это не значит, что данные из облака нельзя перенести на Android Переезд с одной операционной системы на другую всегда затруднителен. Настройка, поиск альтернативного софта и перенос данных – всё это кого угодно выбьет из ко...

Пользователей Discord атакует бэкдор Spidey Bot Преступники превращают мессенджер Discord для взлома Windows-компьютеров. Зловред Spidey Bot / BlueFace редактирует системные файлы приложения, чтобы похищать данные жертвы и гарантировать взломщикам скрытый доступ к управлению машиной. Авторы зловреда пользуются тем, что Di...

Chrome уличили в утечке личных данных Проблему в системе безопасности браузера Google Chrome обнаружили сотрудники компании EdgeSpot. Уязвимость заключается в особенностях работы «Хрома» с PDF-файлами. Как выяснилось, документы такого формата могут передавать посторонним пользователям определённые данные об устр...

Группировка Silence атаковала банки более 30 стран Кибергруппировка Silence с мая 2018 года похитила миллионы долларов у финансовых учреждений в десятках стран СНГ, Европы и Азии. В новых кампаниях преступники доработали свои методы и системы, чтобы лучше избегать обнаружения. В частности, они переписали свой загрузчик TrueB...

Как удалить вирус на Android Вирусы на Android — это очень серьезная проблема Несмотря на массу положительных моментов, у операционной системы Android есть существенный минус, с которым Google не удалось справиться до сих пор. И исходит этот минус, что удивительно из главного достоинства ОС —...

Мнение: За что я люблю Android и ненавижу iOS В отличие от большинства пользователей, я не могу назвать себя адептом той или иной операционной системы. За долгие годы я успел попользоваться и iOS, и Android, сопоставляя эти платформы друг с другом и вычисляя, в чем одна из них превосходит другую, а в чем уступает ей. Н...

Как удалить геолокацию с фото на iPhone с iOS 13 Немногие из нас удаляют метаданные фотографий, когда пересылают их знакомым или выкладывают в социальную сеть. А зря. Ведь они содержат немало информации, которая позволяет вычислить не только устройство, с которого велась съемка, но еще и место и время фотографирования. По...

Intra 1.1.3 Приложение Intra защищает вас от перехвата DNS-запросов – кибератаки, в результате которой блокируется доступ к новостным сайтам, социальным сетям и мессенджерам. Кроме того, Intra может помочь против некоторых фишинговых атак и вредоносного ПО. Пользоваться приложением очен...

Как сменить Google-аккаунт по умолчанию Google позволяет всем пользователям легко переключаться между несколькими имеющимися у них аккаунтами. Один из этих Google-аккаунтов назначается в качестве вашей учётной записи по умолчанию, которой, согласно правилам Google, является та, что была зарегистрирована первой. В...

Google подслушивает пользователей Android даже во сне Google за нами следит, и от этого никуда не деться. Компания фиксирует наши передвижения, поисковые запросы и даже наши разговоры с другими людьми или с самими собой. Казалось бы, что в этом такого, даже если эти данные не обезличиваются, как утверждает Google, а попадают н...

Код блокировки в iOS: как в Apple перешли от эшелонированной обороны к охране единственного рубежа В прошлой статье я рассказал о режиме ограничения доступа к аксессуарам в устройствах под управлением iOS. В статье я акцентировал внимание на особенности iOS, которая ставит безопасность данных пользователя в зависимость от единственного «непреодолимого» защитного рубежа: к...

4 причины, из-за которых Google Фото недотягивает до звания лучшей фотогалереи на Android Нет сомнений в том, что Google Фото является одним из лучших и самых мощных приложений в арсенале Google. Мало того, что оно использует возможности ИИ для организации и каталогизации ваших фотографий, оно также предоставляет своим пользователям неограниченное облачное храни...

Apple снова начала слушать ваши разговоры с Siri. Как отключить Apple возобновила прослушку пользователей через Siri. Но это делается ради вашего же блага Признавать свои ошибки, особенно под гнётом общественного мнения, довольно тяжело, даже если вы – крупная международная корпорация. Поэтому, когда Apple обвинили в записи диалогов поль...

Смартфон может спасти вам жизнь. Рассказываем, как вы можете помочь ему с этим Все мы всегда надеемся, что ничего плохого не случится как с нашими близкими, так и с нами самими. К сожалению, никто не застрахован от несчастных случаев, и если все же что-то подобное случится, единственным, что отделяет вас от последствий непредвиденной ситуации, может о...

BlackBerry представила разработки для Интернета вещей Компания BlackBerry, сменившая производство смартфонов на защиту Интернета вещей, представила набор сервисов для IoT-разработчиков. Эксперты рассчитывают, что эти решения зададут планку безопасности для всех поступающих на рынок устройств — как потребительских, так и промышл...

Google Chrome для Android стал оружием в руках злоумышленников Google Chrome для Android в течение длительного времени мог быть причиной утечки приватной информации о пользователях, выяснили исследователи в области информационной безопасности компании Nightwatch. Как оказалось, веб-браузер раскрывал данные о модели устройства, версии о...

Positive Technologies: преступники могут получить доступ к информации клиентов в каждом онлайн-банке Эксперты компании оценили уровень защищенности онлайн-банков в 2018 году и выяснили, что 54% из обследованных систем позволяют злоумышленникам похитить денежные средства, а угрозе несанкционированного доступа к личным данным и банковской тайне подвержены все онлайн-банки.

Shazam от Apple обзавёлся крутой функцией, но только для Android Shazam – это то самое музыкальное приложение (а не супергерой из недавнего фильма в киновселенной DC), которое в данный момент принадлежит Apple и помогает пользователям определять, какие песни воспроизводятся вокруг них. Теперь Shazam также может распознавать песни, которы...

Новый баг в безопасности Internet Explorer позволяет красть файлы, даже если вы его не используете Internet Explorer уже давно имеет плохую репутацию из-за огромного количества дыр в безопасности браузера. И, хотя он сейчас практически не пользуется спросом, исследователи безопасности время от временя продолжают предупреждать о найденных уязвимостях. Эксперт в области без...

Как распознать фейковые приложения в Google Play Store Вычислить фейковое приложение довольно просто C каждым годом количество вредоносных или вводящих в заблуждение приложений в Play Store все увеличивается. При этом сама компания Google не сидит сложа руки и принимает меры по выявлению и удалению опасных для пользователей прог...

Взламывание смартфонов с 3D-напечатанными отпечатками пальцев Аддитивные технологии сегодня помогают решить множество проблем. Их используют в разных целях: для печати протезов, кастомизации продукции, улучшения промышленности и т.д. Но не всегда 3D-печать применяется в мирных целях. Так, например, известны случаи использования 3D-прин...

Шпион Exodus несколько лет размещался в Google Play Исследователи некоммерческой организации Security Without Borders обнаружили в Google Play 25 версий нового мобильного шпиона, которые неоднократно публиковались в репозитории с 2016 года. Эксперты связали зловред с итальянскими правоохранительными органами и предупредили, ч...

Бесплатные приложения и скидки в App Store | 16 января Life is Strange: Before Storm (Бесплатно) | Privacy Pro (Бесплатно) | BADLAND 2 (29 руб.) Ежедневно мы вручную отбираем для вас лучшие предложения из App Store, которые становятся бесплатными или распространяются с большой скидкой. Каждый день новые и лучшие приложения для ...

Все смартфоны с с Android 7 Nougat и выше теперь можно использовать как ключи безопасности Компания Google объявила, что теперь все смартфоны с Android 7 Nougat и выше могут использоваться в качестве ключа безопасности для двухфакторной аутентификации.  Google начала тестировать функцию в апреле, а теперь она стала широкодоступна. Смартфон подключается ...

Беспорядок в холодильнике мешает защите от ИБ-угроз Эксперты «Лаборатории Касперского» установили связь между бытовыми привычками человека и его уязвимостью перед угрозами ИБ. Так, поддержание порядка в холодильнике свидетельствует об аккуратности с рабочими документами, что в свою очередь снижает риск попадания зак...

Почему утечки информации о смартфонах лишь вредят обществу Как понять, каким будет телефон, который производитель желает представить? Нужно «загуглить», и перед вами откроется вся информация, включая рендеры устройства. Но нужно ли? Мы стали заложниками нашего желания получить как можно скорее данные об аппарате. Помните, когда кто...

WhatsApp для Android получит защиту отпечатком пальца. Почему это бессмысленно WhatsApp, который недавно уличили в непреднамеренном раскрытии переписки своих пользователей третьим лицам, в ближайшем будущем получит поддержку аутентификации по отпечатку пальца. Соответствующая информация обнаружилась в бета-версии мессенджера. Первоначально нововведени...

Число критически опасных уязвимостей веб-приложений в 2018 году выросло в три раза Доля приложений с критически опасными ошибками безопасности сегодня составляет 67%. Число критически опасных уязвимостей, которое в среднем приходится на одно веб-приложение, по сравнению с 2017 годом выросло в три раза. Среди них наиболее распространены уязвимости, связанны...

ИБ-экспертам стало сложнее следить за трояном Danabot Эксперты ESET обнаружили очередную версию модульного трояна DanaBot, атакующую пользователей в Австралии, Италии и Польше. Зловред научился шифровать обмен данными с управляющим сервером и ускорил процесс закрепления на пораженной машине. Исследователи впервые заметили Danab...

Спорим, не знали? Google собирает ваши пароли и номера банковских карт Gboard Вас, наверное, уже достали постоянные обвинения Google в слежке за пользователями, даже если они имеют под собой реальные основания. Однако так думают далеко не все. Некоторых наших читателей неприятно удивила новость о том, что Google Assistant записывает их разговор...

Что делать, если MacBook не распознает отпечатки пальцев Даже на MacBook могут возникать проблемы Все современные MacBook Pro и MacBook Air оснащаются аппаратным чипом Apple T2. Данный сопроцессор выполняет широкий спектр задач, выступая в роли контроллера внутреннего шифрования и отвечая за внутренние процессы компьютера. Но, как...

MIUI 11 предупредит о смертельной опасности В преддверии официального анонса фирменной оболочки MIUI 11, которая в этом году отмечает свое 9-летие, компания Xiaomi поставляет новые сведения о некоторых ее особенностях. Одним из важных нововведений станет так называемая функция, которая позволит спасать человеческ...

Как управлять сразу несколькими устройствами Apple Управлять устройствами Apple можно несколькими способами Еще 10-15 лет назад о компании Apple было мало известно на российском рынке. Ситуация изменилась после выхода первого iPhone и iPhone 3G, но даже после этого компьютеры Mac продолжали ассоциироваться у многих с «экзоти...

Google Pay подружился с Gmail, и вот как это работает Google пытается создать целую экосистему, которая позволит пользователям получать доступ к любой важной информации практически из любого Google-приложения. Gmail уже был интегрирован со многими другими фирменными приложениями компании, но помимо Google преимущества в этом з...

POS-троян DMSniff атакует кинотеатры и рестораны Специалисты компании Flashpoint опубликовали отчет с анализом работы зловреда DMSniff, который используется в атаках на POS-терминалы по меньшей мере с 2016 года. Программа похищает сведения о банковских картах, обрабатываемых точкой продаж, и применяет алгоритм автоматическ...

Смартфоны на платформе Android уязвимыми для продвинутых фишинговых SMS-атак Нужно всего одно SMS-сообщение, чтобы получить полный доступ к электронной почте жертвы. Получатель SMS-сообщения не может проверить, приходят ли настройки от его сотового оператора или от мошенников. Самое опасное, что любой может купить USB-ключ за 10 долларов и провести м...

Удалите это Android-приложение. Оно распространяет вирусы Вирусы для Android — везде, даже в Google Play Думаю, не ошибусь, если предположу, что большинство наших читателей используют для загрузки приложений только Google Play. Самый распространённый довод в пользу фирменного каталога Google – это безопасность. Многим кажется...

Вымогатели атаковали паркинг администратора домена Канады Шифровальщик нарушил работу автоматического паркинга в Оттаве. В результате атаки бесплатно воспользоваться автостоянкой мог любой желающий. Об этом сообщил Спенсер Каллахан (Spencer Callaghan) — представитель организации CIRA, которая администрирует национальный домен Канад...

Самые безопасные смартфоны — Айфоны   Этими смартфонами вы можете пользоваться почти без опасений. Какие смартфоны наиболее безопасны? Какими устройствами следует пользоваться, чтобы не бояться — или хотя бы бояться не так сильно — за сохранность конфиденциальной информации и личных данных? Никто не...

Какие изменения нас ждут в macOS 10.15? Мы уже рассказывали, какие нововведения и изменения может получить iOS 13. Пришел черед рассказать об macOS 10.15. Как стало известно из источников в Bloomberg, ключевым нововведением новой настольной операционной системы Apple станут универсальные приложения. По данным изд...

Данные миллионов пользователей Facebook попали в открытый доступ Данные пользователей Facebook вновь оказались в открытом доступе, сообщает Bloomberg со ссылкой на исследователей компьютерной безопасности UpGuard. В общей сложности свободный доступ был открыт к более чем 540 миллионов комментариев, лайков и имен. Это уже второй раз за по...

HomePod и другие колонки можно взломать с помощью лазера Взлом голосового ассистента стал возможен даже без голоса Большинство персональных устройств, будь то смартфоны, планшеты или ноутбуки, защищены либо биометрией, либо паролем. Сегодня это является минимально необходимой мерой безопасности, которая позволяет худо-бедно защити...

Создателя Weather Channel обвинили в обмане пользователей Прокурор Лос-Анджелеса подал иск против The Weather Company (TWC, собственность IBM с 2016 года), обвинив компанию во введении в заблуждение пользователей относительно использования данных, собираемых ее программным продуктом. По оценке разработчика, бесплатным приложением T...

Как кастомизировать экран блокировки смартфона Кастомизировать экран блокировки может быть крайне полезно На экран блокировки смартфона выводится масса интересной и нужной информации. А еще масса интересной информации ждет вас на нашей страничке в Яндекс.Дзен. Так что не подписывайтесь обязательно. При этом операционная ...

Данные российских налогоплательщиков утекли в Сеть? Исследователи обнаружили на серверах Amazon базу персональных данных 20 млн россиян, с указанием ИНН и объемов налоговых выплат. По свидетельству британской аналитической компании Comparitech, эта информация хранилась на сервере Elasticsearch в открытом виде около года. Пров...

Клиент криптовалюты Denarius устанавливал троян AZORult Злоумышленники взломали репозиторий разработчиков официального клиента криптовалюты Denarius и загрузили на сервер модифицированную версию программы. В установщик приложения был добавлен бэкдор для установки AZORult — трояна, похищающего пароли, файлы cookie и данные цифровы...

Используем Apple Watch как пульт для Apple TV Когда оригинальные Apple Watch впервые поступили в продажу, их сложно было назвать функциональными. К счастью, это уже давно не так. Для смарт-часов Apple было разработано достаточно много сторонних (пусть и не всегда полезных) приложений. Да и сама операционная система wat...

Трёхпроходные протоколы Данный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft releases). На...

Для чего в iPhone 11 чип U1? iPhone 11 представили в шести цветах. iPhone 11 получил множество полезных и нужных возможностей – о них мы подробно рассказывали в ходе презентации, которая состоялась десятого сентября. Помимо яркой расцветки и нового процессора, новинка получила поддержку Wi-Fi 6, двойную...

Cannondale разрабатывает интеллектуальный датчик колеса в сотрудничестве с Garmin Cannondale представляет датчик, который можно подключить через Bluetooth к приложению Cannondale. По заявлению производителя, датчик должен позволять каждому велосипедисту автоматически регистрировать свои данные о поездке и езде на велосипеде. Как только переднее колесо нач...

В WhatsApp появилась авторизация по Touch ID и Face ID Популярный мессенджер WhatsApp обзавёлся долгожданной многими опцией — пользователи получили возможность ограничивать доступ к приложению посредством пароля или же Touch ID/Face ID. Функция стала доступна в последнем обновлении приложения под номером 2.19.20. Что прим...

В Google Maps началось тестирование режима «Инкогнито» В последнее время особенно после нападок на крупные компании в сфере того, что они халатно относятся к персональным данным пользователей, многие из них начали вносить улучшения в свои системы безопасности. В частности, очень сильно за сохранность личной информации начала &#...

Как настроить VPN на Android-смартфоне Сегодня качественный VPN-сервис — это уже практически необходимость На сегодняшний день все большее количество пользователей задумывается о безопасном и анонимном пребывании в сети. И речь даже идет не о посещении запрещенных сайтов. Все куда банальнее — анонимно...

Раскрыты персональные данные любителей порно со всего мира База данных активности посетителей сайтов «Camgirl» за несколько месяцев оказалась незапароленной. В таком виде она провисела в интернете на протяжении нескольких недель. Общедоступной стала такая конфиденциальная информация, как имена и фамилии пользователей, время входа в ...

Что не так с функцией авторизации «Войти с Apple» Борьба за конфиденциальность – это то, чем всегда славилась Apple. Чтобы обезопасить своих клиентов, компания по максимуму сократила сбор пользовательской информации. С выходом iOS 13 в Купертино решили продолжить славную традицию и представили функцию «Войти с Apple», кото...

Apple Watch получат встроенный механизм обновления в watchOS 6 Пожалуй, главным недостатком Apple Watch, который делал их недостаточно привлекательным устройством для покупки, была их несамостоятельность. Глубокая связка с iPhone, без которого смарт-часы не могли буквально ничего, во многом и стала причиной формирования их образа как и...

Google хочет сделать свой Face ID. Почему это непросто На сегодняшний день Apple использует самую продвинутую систему распознавания лиц в iPhone. Android-вендоры уже используют сканер лица Face Unlock, однако данная технология значительно уступает Face ID в iPhone XS. В смартфонах используется 2D-сканирование и распознавание ра...

Новые утечки: пострадали пользователи Blur и Town of Salem Новый год начался с публикации двух крупных утечек. Скомпрометированы персональные данные порядка 2,4 млн пользователей менеджера паролей Blur, а также email-адреса и пароли более 7,6 млн участников браузерной игры Town of Salem. В прошлом году подобных откровений было предо...

Как установить родительский контроль на iOS Родительский контроль на iPhone есть. Главное — знать, где его искать iOS уже давно нельзя обвинить в недостатке функциональных возможностей. Если на заре своего становления операционке многого недоставало и это приходилось добывать потом и кровью, или, если быть точне...

Apple использовала 32 iPhone XR для своего нового ролика Apple делает рекламные ролики самого высокого качества — такие, что многим компаниям следовало бы у нее поучиться. Но как создаются все эти видео с потрясающим видеорядом и музыкой, от которой по телу бегут «мурашки»? Многие считают, что преимущественно здесь все реша...

Причины, по которым Apple Card — самая безопасная банковская карта в мире 25 марта Apple анонсировала собственную банковскую карту Apple Card. Этот продукт обладает массой достоинств: это и тесная интеграция с iPhone и приложением «Wallet», и наглядная статистика того, как были израсходованы средства, и даже «умный» алгоритм, подсказывающий польз...

В архитектуре процессоров Intel обнаружены новые уязвимости Специалисты компании Intel сообщили о новом классе атак по сторонним каналам, затрагивающем все современные процессоры производителя. По информации вендора, спекулятивное выполнение кода может привести к утечке конфиденциальных данных из памяти чипа. Группа проблем связана с...

Как организовать мобильный офис со смартфона на Android Проджект-менеджер в Москве, программист в Таиланде, а копирайтер на Бали. Офис давно перестал быть обязательным условием ведения бизнеса. Более актуальная задача сегодня – найти эффективный способ управления удалённой командой. И смартфон играет здесь не последнюю роль. Как...

Найден вымогатель, шифрующий файлы дистанционно В отличие от других вымогательских программ, NamPoHyu Virus после запуска ищет доступные серверы Samba и шифрует данные на сетевых дисках, а не на зараженном компьютере. Первые атаки нового шифровальщика были зафиксированы в прошлом месяце — на тот момент зловред носил имя M...

Приложения, которые позволят использовать Android-смартфон как рацию Почему бы не использовать смартфон в качестве рации? Современные технологии дают нам множество способов общения. Однако иногда «старая школа» является лучшим выбором в той или иной ситуации. Взять, к примеру, рации. Они до сих пор довольно популярны и, кажется, что...

[Перевод] Храним SSH-ключи безопасно Хочу рассказать как безопасно хранить SSH-ключи на локальной машине, не боясь за то, что какое-то приложение может украсть или расшифровать их. Статья будет полезна тем, кто так и не нашел элегантного решения после паранои в 2018 и продолжает хранить ключи в $HOME/.ssh. Для...

Smominru заражает почти 5000 компьютеров ежедневно В течение августа ботнет-криптоджекер Smominru заразил около 90 тыс. компьютеров, используя эксплойт EternalBlue и брутфорс-атаки. Об этом сообщили специалисты компании Guardicore, проанализировав текущую активность вредоносных ботов, концентрация которых особенно высока в К...

Microsoft работает над обеспечением 64-битной эмуляции приложений для Windows 10 on ARM С запуском Microsoft Surface Pro X на прошлой неделе снова возникли вопросы о приложениях, которые могут на нем работать. Ответ заключается в том, что, как и любая Windows 10 на ARM, она может запускать собственные приложения ARM (ARM и ARM64) и запускать эмулированные 32-ра...

Хакеры обратили внимание на iOS Но есть и хорошие новости: лишь 19% уязвимостей в iOS являются критическими для мобильного устройства или приватности личных данных владельца.Трендом 2019 года стали уязвимости для iOS, которые открывали ранее исправленные ошибки, а также позволили создать джейлбрейк для вер...

На платформе YouHodler произошла массовая утечка данных пользователей. Слито более 86 млн записей Специалисты компании VpnMentor обнаружили утечку личных данных пользователей криптовалютной лендинговой платформы YouHodler — в открытый доступ попали имена, адреса проживания, номера кредитных карт и защитные номера CVV, данные банковских счетов клиентов, а также подр...

iOS 13 будет оповещать, когда и зачем приложения следят за вами Вопрос конфиденциальности пользователей, кажется, всегда стоял для современной Apple на первом месте. В Купертино всеми силами старались обеспечивать сохранность наших данных, ведя максимально прозрачную политику использования пользовательской информации, сбор которой был с...

[Перевод] Эдвард Сноуден: поле битвы — шифрование «Без шифрования мы потеряем всю конфиденциальность. Это наше новое поле битвы.» — Эдвард Сноуден Эдвард Сноуден — бывший сотрудник ЦРУ и осведомитель, автор книги “Личное дело”. Он президент совета директоров Фонда «Свобода прессы». «Если интернет-трафик не зашифрован, л...

WhatsApp готовит версию для iPad, Mac и Windows Хорошая новость для всех, кто ещё пользуется WhatsApp: в ближайшее время выйдет крупное обновление, в рамках которого будут представлены независимые версии для iPad и компьютеров Mac. Это означает, что мессенджером, наконец, можно будет пользоваться без привязки к смартфону...

Шифровальщик MegaCortex нацелился на корпоративный сектор Специалисты компании Sophos сообщили о всплеске атак вымогателя MegaCortex — вредоносной программы, ранее замеченной лишь в единичных нападениях. Злоумышленники нацелены на корпоративный сектор и пытаются получить доступ к контроллеру домена организации, чтобы доставить шифр...

Как понять, что ваша фронтальная или веб-камера взломаны Любую систему защиты можно взломать. Можно сколь угодно раз использовать сложные пароли, сканеры лица и отпечатков пальцев, установить кучу антивирусов и даже не пользоваться непроверенными общественными сетями Wi-Fi. Даже в этом случае вы не будете на 100% защищены взлома....

Интернет вещей, говорили они. И сделали подгузники… Технологии с каждым годом все глубже проникают в нашу повседневную жизнь. Среда интернета-вещей развивается. Сегодня уже никого не удивишь умными дверными замками, видеокамерами, кондиционерами и лампами, способными собирать информацию о состоянии окружающей среды в доме ил...

Google научила Android 10 хранить данные приложений даже после удаления Android 10 позволяет приложениям хранить свои данные на устройстве даже после удаления Исторически так сложилось, что пользователи Android, в отличие от пользователей iOS, довольно спокойно относятся к созданию резервных копий. То ли из-за отсутствия понятного механизма резе...

Google I/O 2019: где, когда и чего ожидать? Google I/O это ежегодная конференция разработчиков, проводимая компанией Google, на которой традиционно анонсируются новое программное обеспечение, обновления для различных сервисов и приложений от Google и очередные гаджеты. В этом году мероприятие состоится 7 мая в городке...

Кибергруппировка TaskMasters атакует организации в России и СНГ Главная цель группы - кража конфиденциальной информации организаций. Группа действует на протяжении как минимум нескольких лет: обнаружены следы активности TaskMasters начиная с 2010 года.Группа использовала необычный метод закрепления в инфраструктуре: участники создавали с...

Обход блокировок и защита личных данных Технический прогресс привел к тому, что без использования информации сети сегодня трудно вести полноценную работу, получать нужные сведения и проводить минуты свободного времени. Можно сколько угодно говорить о том, что «раньше обходились без этого», но положительных моменто...

Плагин для Chrome предупредит о компрометации данных Компания Google представила расширение для браузера Chrome, которое будет информировать пользователя, если его учетные данные скомпрометированы. Плагин Password Checkup сверяет логин и пароль, используемые для авторизации, с базой данных, содержащей сведения о 4 млрд аккаунт...

ZombieLoad — новая уязвимость в процессорах Intel Исследователи обнаружили новую уязвимость в системе безопасности процессоров Intel, которая может использоваться для кражи  конфиденциальной информации. Уязвимости подвержены не только персональные компьютеры, но и облачные серверы, благодаря чему злоумышленники могут получ...

Данные 2,5 миллионов клиентов Yves Rocher оказались в открытом доступе Специалисты из vpnMentor смогли получить доступ к незащищенной базе данных, содержащей информацию о 2,5 мky канадских клиентов Yves Rocher. Она содержала имена, номера телефонов, адреса электронной почты, даты рождения и почтовые индексы. Там же содержалась информация о боле...

Новая информация о Surface Hub 2 ожидается 17 апреля Анонсированное 10 месяцев назад устройство Microsoft Surface Hub 2 пока так и не поступило в продажу. Мало того: до сих пор не было известно, сколько устройство будет стоить, какие у него характеристики и когда начнутся продажи.17 апреля на мероприятии в Нью-Йорке это может ...

Как удалить историю своих команд Google Assistant и запретить Google сохранять ее Google знает о нас очень многое и спорить с этим фактом бессмысленно. Каждый сервис поискового гиганта направлен не только на оказание помощи пользователям, но и на сбор информации о них, большую часть которой можно отнести к конфиденциальной. История поисковых запросов в б...

Поддельная электронная подпись позволила украсть квартиру Злоумышленники подделали электронную цифровую подпись (ЭЦП) жителя Москвы, чтобы похитить его квартиру. Пострадавший узнал о случившемся из очередного счета за коммунальные услуги, где хозяином жилплощади был указан неизвестный ему человек. Как пояснили журналисты «Комм...

[Из песочницы] Ломаем простую «крякми» при помощи Ghidra — Часть 1 О том, что это за зверь такой — Ghidra («Гидра») — и с чем его едят она ест программки, многие уже, наверняка, знают не понаслышке, хотя в открытый доступ сей инструмент попал совсем недавно — в марте этого года. Не буду докучать читателям описанием Гидры, ее функциональност...

Как настроить eSIM от Tele2 на iPhone в России Мы уже сообщали, что сегодня российский оператор Tele2 первым в стране начал выдачу виртуальных SIM-карт, также известных, как eSIM. Несмотря на ряд особенностей, сопровождающих процесс подключения, это реальная технология, которой абоненты американских и европейских операт...

Facebook платит пользователям по 20 долларов в месяц, чтобы получить неограниченный доступ к их личным данным на смартфонах Похоже, стремление Facebook собирать пользовательские данные не имеет границ. Новый отчёт ресурса TechCrunch касается ещё одного проекта социальной сети в этом направлении. Оказывается, ещё с 2016 года Facebook платит некоторым пользователям за установку своего приложен...

Вот почему нельзя давать пароль от iPhone даже сотрудникам Apple Apple Store — не самое безопасное место на планете, будьте к этому готовы Если вам когда-нибудь приходилось обращаться в сервисный центр Apple, вы должны примерно понимать, какие процедуры необходимо выполнить, прежде чем передать устройство на ремонт. Обычно перед эти...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)