Все больше пользователей задумываются о том, как их действия в интернете фиксируются самыми разными сайтами и сервисами. Поток данных, который собирается о каждом из нас, может включать информацию о посещенных страницах, местоположении, привычках потребления контента, покупках и так далее. В итоге мы рискуем столкнуться не только с неумеренным количеством таргетированной рекламы, но и с утечками личной информации. Чтобы повысить собственную безопасность и приватность онлайн, важно пользоваться браузером, который умеет блокировать трекеры и рекламные скрипты, не передает данные о пользователе без его согласия, а также предлагает дополнительные инструменты защиты.
Кто и зачем может подслушивать наши разговоры для рекламы (смартфоны, смарт-колонки, телевизоры), и как защитить свою конфиденциальность. Практические советы и настройки устройств.
Сейчас 2025-й год, и будущее, которое представляли себе писатели-фантасты, — наступило. По крайней мере, в части автоматизации производства и промышленной робототехники. Некоторые современные заводы проектируются с таким расчётом, что на конвейере будет минимальное количество людей, в идеале — ни одного.
По счастливой случайности я оказался резидентом Евросоюза, а значит, на меня также распространяется GDPR. Он позволяет мне запросить копию информации, которая хранится обо мне у всяких разных компаний. Я решил сделать это у Apple, и был неприятно удивлен.
В конце 1989 года мир столкнулся с первой в истории атакой программы‑вымогателя, которая была замаскирована под дискету с информацией о СПИДе. Около 20 000 подписчиков журнала PC Business World получили по почте 5,25-дюймовые дискеты с надписью «AIDS Information — Introductory Diskette 2.0». Это событие стало началом крупнейшего на тот момент расследования в области киберпреступности. Участие в расследовании приняли более 20 стран.
Большое количество различных детектов часто основаны только на правилах из базы известных сетевых угроз IDS, они требуют значительных трудозатрат на расследования и не позволяют увидеть полноценную картину происходящего в сети, из-за чего невозможно контролировать происходящее в сети и обеспечить покрытие всей инфраструктуры.
Всем привет! На связи Сергей Соболев, специалист по безопасности распределенных систем в Positive Technologies, наша команда занимается аудитом смарт-контрактов. Сегодня я расскажу вам о результатах исследований и выводах нашей команды насчет аудита безопасности смарт-контрактов на языках FunC и Tact платформы TON.
Детальный обзор уникальных технологических новинок: роботы-компаньоны, электронная соленая ложка и бесструнная гитара. Все самые интересные инновации с главной технологической выставки года.
Скрытые слабости технологии, на которую полагаются миллионы.
Звонки с предупреждениями о подозрительных операциях по счету или последнем дне обслуживания мобильного номера — уже классика фишинга. Но если вы думаете, что фантазия и способности мошенников на этом заканчиваются, то нет. 2024 год «подарил» нам несколько потрясающих случаев, когда жертвами фишинга стали гигантские и, казалось бы, хорошо защищенные компании.