Gmail: бесплатный сервис в обмен на конфиденциальность

Примечание редакции Mobile-review.com. Мы подбираем материалы в раздел «Мнение», чтобы показать то, как воспринимают рынок компании в других странах. Мнения в таких материалах зачастую не совпадают со взглядами нашей редакции, […]

» Read more

Полезная Команда. Как запретить открывать любое приложение и поставить на него блокировку Face ID или Touch ID

В iPhone давно не хватает встроенной опции, которая блокировала бы запуск выбранных приложений паролем, Face ID или Touch ID. В банковских утилитах и мессенджерах такая опция есть, а вот в […]

» Read more

Нейросеть начала защищать пользователей «Яндекс Браузера»

Разработчики из «Яндекса» добавили в «Яндекс Браузер» систему защиты, работающую на основе нейросети. Она в режиме реального времени проверяет безопасность сайтов и препятствует активности интернет-мошенников, в том числе пресекая попытки украсть данные через фишинговые страницы. С начала […]

» Read more

Бирюльки №791. Правила использования телефона в чрезвычайных ситуациях

Привет. Шаблонная фраза — «нельзя подобрать слова, чтобы описать случившееся». Трагедия, произошедшая в Москве, относится к событиям, которые невозможно уместить в голове. От лица всей редакции приношу соболезнования всем, кого […]

» Read more

BigData МТС разработала антифрод-систему для борьбы с мошенниками

МТС сообщила о запуске нового решения для борьбы с телефонными мошенниками — антифрод-платформы. Она позволяет банкам в реальном времени получать информацию о подозрительных действиях, основанных на почти 100 различных факторах. […]

» Read more

В процессорах Apple Silicon нашли критическую уязвимость для обхода шифрования. Её нельзя исправить

Исследователи безопасности нашли критическую уязвимость во всех процессорах Apple Silicon (M1, M2, M3) — GoFetch. Она позволяет обойти шифрование и украсть криптографические данные из кэш-памяти CPU. Благодаря этому хакер способен […]

» Read more

Покупать дорогие товары на Ozon стало опасно. Продавцы используют максимально подлую схему обмана

Пользователи Ozon стали сталкиваться с мошенничеством — они покупают дорогие ноутбуки с топовыми характеристиками, а им приходят гораздо более дешёвые устройства. Вернуть их не получается, а значит, можно забыть о […]

» Read more

Проверьте, какие ваши данные на iPhone видят другие люди. Как работает Проверка безопасности в iOS

Одним из приоритетов Apple является защита данных пользователей. Ежегодно разработчики операционной системы добавляют новые фишки в iOS и macOS для этого. Функция Проверка безопасности изначально разрабатывалась как инструмент для борьбы […]

» Read more

Бирюльки №789. Компактная камера как аксессуар и стиль жизни

Привет. Наконец-то вернулся из своих поездок, привез целый ворох эмоций и впечатлений, неожиданных открытий. А сколько разговоров в Барселоне о телекоме и о том, что в нем происходит. Одним словом, […]

» Read more

Microsoft заявила, что русские хакеры украли некий исходный код в результате шпионажа

Microsoft сообщила, что русские хакеры украли ценную информацию из компании в ходе продолжительной атаки. В компании утверждают, что злоумышленники украли некий исходный код. Однако не уточняют, какой именно. Перед этим […]

» Read more

Субботний кофе №289

Поехали! Стало известно, что после десяти лет работы компания Apple решила отказаться от продолжения работ по созданию автономного электромобиля под собственным брендом. Проект, который проходил под названием «Титан», прекращен, команда, […]

» Read more

Зашёл в «Тинькофф» — дал согласие на сбор биометрии. Как отказаться или отозвать?

Пользователи «Тинькофф» заметили, что банк начал получать согласие на сбор, хранение и обработку биометрических данных, хотя он вроде бы не запрашивал разрешение на эти действия. Представитель банка рассказал, что на самом деле такое разрешение запрашивается… при входе […]

» Read more

Бирюльки №786. Вас тошнит в гарнитуре Apple? Вы не одиноки

Привет. Неделя, с одной стороны, длинная, с другой — она пролетела незаметно в командировке в Сочи, точнее, на Красную Поляну. Приятно впечатлило качество связи в горном кластере, да и в […]

» Read more

Названы самые популярные и опасные пароли

Фото: Unsplash Сервис разведки уязвимостей DLBI проанализировал утечки логинов и паролей от сайтов и приложений с 2017 по 2023 год и составил рейтинг из десяти наиболее часто используемых паролей. Всего […]

» Read more

Так выглядит официально взломанный iPhone, который Apple рассылает исследователям безопасности

Издание TechCrunch опубликовало фотографии одного из «взломанных» iPhone, которые Apple отправляет исследователям безопасности в рамках программы Security Research Device. В отличие от стандартного айфона, в этих моделях разблокирована возможность загружать […]

» Read more

Раскрыт способ угона аккаунта Apple после кражи iPhone

«Известия» рассказали о новой преступной схеме, позволяющей злоумышленникам отвязывать аккаунты Apple от украденных айфонов. После отвязки устройство гораздо проще продать, ведь прежний владелец теряет возможность заблокировать его удалённо. Схема работает следующим образом. […]

» Read more

Google увидела в 2ГИС угрозу для пользователей Android

Пользователи устройств на базе Android заметили, что механизм Google Play Protect начал помечать приложение 2ГИС в качестве вредоносного и предлагает удалить его. Автоматического удаления не происходит, а пользователь может просто закрыть диалоговое окно не предпринимая никаких действий. […]

» Read more

Полиция Китая использовала для взлома AirDrop уязвимость, о которой Apple знала с 2019 года, но так и не закрыла

Вчера появилась новость, что полиция Китая научилась вычислять отправителей файлов через AirDrop. Теперь понятно, как это возможно. Издание Macworld смогло воспроизвести часть атаки. Сотрудники Macworld запустили консоль на Mac и […]

» Read more

Перечислены фразы, по которым можно на 100% понять, что с вами говорит телефонный мошенник

Фото: Unsplash Центробанк собрал фразы, которые наиболее часто используются телефонными мошенниками. Если вам позвонил незнакомец, начал в чём-то убеждать и произнёс хотя бы что-то из этого списка, можно не сомневаться: его задача заключается в том, чтобы […]

» Read more

Нейросеть «Товарищ майор» умеет деанонимизировать владельцев телеграм-каналов

Фото: Unsplash Специализирующаяся на вопросах кибербезопасности компания T.Hunter объявила о создании нейросети «Товарищ майор». Эта нейросеть способна по множеству признаков выявлять владельцев и авторов анонимных телеграм-каналов. «Товарищ майор» обучен базовым методам деанонимизации — например, изучению […]

» Read more
1 2 3 19