Раскрыт способ угона аккаунта Apple после кражи iPhone

«Известия» рассказали о новой преступной схеме, позволяющей злоумышленникам отвязывать аккаунты Apple от украденных айфонов. После отвязки устройство гораздо проще продать, ведь прежний владелец теряет возможность заблокировать его удалённо. Схема работает следующим образом. […]

» Read more

Google увидела в 2ГИС угрозу для пользователей Android

Пользователи устройств на базе Android заметили, что механизм Google Play Protect начал помечать приложение 2ГИС в качестве вредоносного и предлагает удалить его. Автоматического удаления не происходит, а пользователь может просто закрыть диалоговое окно не предпринимая никаких действий. […]

» Read more

Полиция Китая использовала для взлома AirDrop уязвимость, о которой Apple знала с 2019 года, но так и не закрыла

Вчера появилась новость, что полиция Китая научилась вычислять отправителей файлов через AirDrop. Теперь понятно, как это возможно. Издание Macworld смогло воспроизвести часть атаки. Сотрудники Macworld запустили консоль на Mac и […]

» Read more

Перечислены фразы, по которым можно на 100% понять, что с вами говорит телефонный мошенник

Фото: Unsplash Центробанк собрал фразы, которые наиболее часто используются телефонными мошенниками. Если вам позвонил незнакомец, начал в чём-то убеждать и произнёс хотя бы что-то из этого списка, можно не сомневаться: его задача заключается в том, чтобы […]

» Read more

Нейросеть «Товарищ майор» умеет деанонимизировать владельцев телеграм-каналов

Фото: Unsplash Специализирующаяся на вопросах кибербезопасности компания T.Hunter объявила о создании нейросети «Товарищ майор». Эта нейросеть способна по множеству признаков выявлять владельцев и авторов анонимных телеграм-каналов. «Товарищ майор» обучен базовым методам деанонимизации — например, изучению […]

» Read more

Как пробить человека по номеру телефона. 7 способов

Все мы попадали в ситуации, когда надо узнать, кто звонил по мобильному номеру телефона, но кроме номера больше никаких данных нет. В современном мире это не проблема. Зная номер телефона, […]

» Read more

Во всех Bluetooth-устройствах нашли две критические уязвимости, позволяющих хакерам перехватить подключение

Bleeping Computers сообщает, что в Bluetooth нашли две критических уязвимости для перехвата соединений. Эти недостатки являются архитектурными, что означает, что они влияют на Bluetooth на фундаментальном уровне. Проблемы отслеживаются под […]

» Read more

Компьютерный мастер рассказал, что он нашёл на чужих жёстких дисках, купленных за копейки

Фото: Unsplash Пользователь «Хабра» с ником CyberPaul, увлекающийся компьютерной техникой, рассказал, какие данные ему удавалось обнаруживать на чужих накопителях. Он пачками за небольшие деньги приобретает на барахолках старые винчестеры и […]

» Read more

Ошибочное мнение человека — о врачах, МЧС и взрывах телефонов

Привет. Мы живем в мире, где каждый человек имеет возможность высказать свое мнение о любой проблеме и транслировать его в социальных сетях, онлайн-медиа, зацепив по дороге огромное число других людей. […]

» Read more

Дешёвые китайские ТВ-приставки оказались опасны

Компания Human Security обнаружила в нескольких моделях ТВ-приставок заражение вирусами. Ещё больше таких устройств просто ведут вредоносную активность, не будучи заражёнными. Подписаться на iGuides в Telegram, чтобы узнать обо всем […]

» Read more

Как защитить свой телефон от механических повреждений. Ситуации и их решение

Привет. За всю жизнь сломал всего несколько телефонов, каждый раз это было стечение обстоятельств непреодолимой силы. Например, на днях летел из Петропавловска-Камчатского в Москву, в самолет зашел с абсолютно целым […]

» Read more

Бирюльки №763. Немцы планируют отнимать ноутбуки и смартфоны на границе

Привет. Почти всю неделю провел на Камчатке, плюс девять часов по отношению к Москве. Впечатлений масса, но параллельно успевал работать, что, впрочем, вы видели и так. Этот выпуск в очередной […]

» Read more

«Оплата улыбкой» дала сбой — можно совершать покупки за чужой счёт

Несколько недель назад X5 Retail совместно со «Сбером» запустили в магазинах «Пятёрочка» и «Перекрёсток» сервис по оплате товаров с помощью селфи. Как рассказал «Коммерсантъ», один из жителей Санкт-Петербурга совершил покупку […]

» Read more

Как настроить YouTube для детей на iPhone или iPad. Блокируем взрослые каналы, ограничиваем время просмотра

Одним из любимых детских приложений на любом гаджете является YouTube. В этом сервисе многие пользователи младшего возраста проводят больше времени чем в играх или мессенджерах. Есть сразу несколько способов ограничить […]

» Read more

Apple начала принимать заявки на iPhone Security Device Program для поиска уязвимостей iOS

Apple объявила о старте приёма заявок на iPhone Security Research Device Program 2024. В рамках неё исследователи в области безопасности могут получить специализированные устройства Apple, которые облегчают поиск критических уязвимостей […]

» Read more

Тинькофф запустил бесплатную защиту от телефонных мошенников. Если вас разведут, то деньги вернут

Тинькофф Банк запустил бесплатный сервис Защитим или вернем деньги. Он работает совместно с Тинькофф Мобайл. Компания предупредит пользователей о звонке мошенников, сбросит вызов и попросит дополнительное подтверждение крупных переводов. Если […]

» Read more

Малыш умер от китайского зарядного устройства. Безопасность и кто за нее отвечает

Привет. Пугает то, с какой легкостью люди обсуждают чью-то трагедию и как они меняют свою точку зрения в момент, когда оказываются в подобной ситуации. Стараюсь избегать темы смерти от электроники, […]

» Read more

«Яндекс» против оборотных штрафов за утечки персональных данных

Привет. В чем точно навострился «Яндекс», так это в работе с чиновниками, лоббировании собственных интересов и создании монополий внутри России. Что и позволяет вне конкуренции получать сверхдоход, при этом не […]

» Read more

Обманчивая приватность вашего телефона. Подглядывание в экран

Привет. Наши смартфоны — настолько личные устройства, что мы доверяем им всю нашу жизнь: переживания, общение с другими людьми, хронологию событий. Многие ответственно относятся к своей жизни, прячут данные за […]

» Read more

Студенты из Германии запилили джейлбрейк Tesla, и платные функции стали бесплатными

Трое хакеров из Берлинского технического университета смогли взломать Tesla, чтобы бесплатно получать функции, которые производитель продает за деньги. С помощью джейлбрейка студенты могут активировать подогрев задних сидений и автопилот в […]

» Read more
1 2 3 18