Следы применения спайвари Pegasus найдены в 45 странах мира
Эксперты Citizen Lab обнаружили, что коммерческая спайварь Pegasus, которая позиционируется как решение для «законного перех…
Эксперты Citizen Lab обнаружили, что коммерческая спайварь Pegasus, которая позиционируется как решение для «законного перех…
Совсем недавно пользователи обвиняли разработчиков CCleaner в слежке, а теперь утилита самопроизвольно обновилась до версии …
Необходимость получить доступ к машине, которая не имеет адреса в глобальной сети, возникает далеко не только при взломе. Часто нужно достучаться до своих же устройств, которые находятся за NAT, а доступ к настройкам маршрутизатора есть не всегда. В этом случае можно воспользоваться сторонним сервисом, который помогает наладить контакт.
Большое обновление получил недавно не только Google Chrome, но и Tor Browser, наконец-то, перешедший на кодовую базу Firefo…
Разработчики мессенджера Telegram обновили политику конфиденциальности в соответствии с GDPR. Теперь в правилах появился пун…
Пользователи популярнейшей утилиты CCleaner, предназначенной для очистки и оптимизации ОС семейства Windows, обрушились с кр…
В официальном документе, который компания Facebook подготовила для Комитета Сената США по энергетике и торговле, сообщается,…
Парадоксально, но факт: при всем разнообразии мессенджеров выбирать их обычно не приходится — люди просто пользуются тем же, чем их друзья и знакомые. Но что, если секретность действительно важна? В этой статье мы пройдемся по списку современных мессенджеров и посмотрим, какие гарантии защиты есть у каждого из них.
Обычно мы рассказываем об уязвимостях и способах, помогающих получить доступ к приватной информации. Сегодня будет наоборот: мы рассмотрим способы, которыми пользуются спецслужбы, чтобы взломать iPhone и извлечь твои данные, попробуем от них защититься и сразу же оценим стойкость такой защиты.
Сквозное шифрование, или end-to-end encryption (E2EE), считается панацеей от настойчивых попыток хакеров и силовых ведомств ознакомиться с онлайновой перепиской. Смысл E2EE часто сводится к тому, что ключи хранятся только на устройствах собеседников и не попадают на сервер... но это не совсем так. Давай посмотрим, как в действительности обстоят дела с E2EE, на примере популярных мессенджеров.
Эксперты Дрезденского технического университета научились подделывать так называемые «желтые точки». Такие специальные метки…
Компанию Facebook продолжают преследовать неприятности, связанные с приватностью данных пользователей. На этот раз из-за хал…
Из актуальных мобильных систем iOS на сегодня самая безопасная с огромным отрывом. За последние несколько лет Apple превратила свою систему в неприступный бастион, новости о возможных брешах в котором становятся сенсацией. Но в последних версиях iOS стала не просто безопасной, а очень удобной для злоумышленников: Apple все чаще и чаще встраивает в систему средства защиты именно от полиции, а не от воришек.
Уничтожать улики и заметать следы — удел не самых законопослушных граждан. Мы же сегодня поговорим о том, как гарантированно удалить информацию с разнообразных носителей в тех случаях, когда ты собираешься продать, подарить или попросту выбросить диск, телефон или компьютер.
Возможно, ты уже пользовался дистрибутивом Tails или даже запускаешь его ежедневно. Но это не единственная операционка, способная скрыть твое присутствие в сети и помогающая обойти региональные блокировки. В этой статье мы изучим пять конкурентов Tails, каждый — со своими интересными особенностями.
Как известно, Google хранит огромное количество данных о своих пользователях, чем его непрерывно попрекают. Под напором критики в Google создали механизм, который позволяет взять и выкачать все свои данные. Этот сервис называется Takeout, и у него могут быть разные интересные применения, о которых мы и поговорим. А заодно детально изучим то, что он выдает на руки пользователю.
Если твоя задача — найти улики на жестком диске, то худшее, что ты можешь сделать, — это «натоптать» самостоятельно, изменив какие-то данные и создав новые файлы. Чтобы этого не происходило, работать с электронными вещдоками лучше всего, загрузившись с live CD. А еще лучше — иметь загрузочный носитель со специализированным дистрибутивом. Об их выборе и особенностях мы и поговорим в этой статье.
Мы часто пишем про абстрактные способы взлома и защиты мобильных устройств. При этом подразумевается, что защита должна быть, а противостоим мы некоему воображаемому злоумышленнику. Но что, если защищаться приходится не от сферического воришки в вакууме, а от вполне конкретного офицера-пограничника, который настойчиво требует предоставить ему полный доступ в устройство?
Компания Facebook сообщила, что в распоряжении Cambridge Analytica были данные 87 млн пользователей, а не 50 млн, как считал…
Исследователи обнаружили 234 приложения, которые шпионят за пользователями необычным способом.
Пользователи обнаружили, что поиск на docs.com находит документы явно не предназначенные для посторонних глаз.
Elcomsoft предупреждает: iPhone автоматически сливает данные о звонках (и не только) в iCloud, где они хранятся месяцами.
Разработчики Mozilla анонсировали релиз браузера Focus для iOS, с включенным по умолчанию режимом инкогнито.
Только на прошлой неделе в мессенджере Facebook была исправлена уязвимость, которая позволяла удалять и подменять любые сооб…
Lollipop — самое значительное обновление Android со времен Ice Cream Sandwitch. Программисты Google переработали многие компоненты системы, полностью изменили интерфейс, добавили так давно ожидаемые функции из кастомных прошивок и версий системы разных производителей. Но едва ли не наибольшее количество изменений компания внесла в компоненты системы, отвечающие за безопасность смартфона и пользовательских данных.
Все, кто ездит в общественном транспорте, сидит в одном помещении с коллегами или часто работает в общественных местах, знаю…