Безопасность [324] |
Лучшие устройства и технологии [315] |
Деньги в Сети [27] |
Практика [494] |
Личные данные [63] |
Гаджеты [89] |
Социальные сети [144] |
Программы [104] |
Это интересно [100] |
Устройства [535] |
Технологии [365] |
LAN/WAN [63] |
Цифровые финансы [67] |
Обзор Telegram [29] |
![]() Будьте умнее – какие действия опасно совершать в ИнтернетеЧасто мы вспоминаем о том, что необходимо соблюдать осторожности больше, чем когда-либо, но никогда еще не было так легко показать себя уютную. В начале интернет не был таким дико удобным ![]() Биометрическая идентификация в банке – насколько она безопаснаИдентификация биометрическая – использующая для идентификации людей уникальные физические атрибуты, такие как отпечатки пальцев – долгое время считается безопасной. Однако, эта ![]() Для чего компьютер заражают кейлоггерами – риски для личной информацииСегодняшние мощные инструменты, относящиеся к числу вредоносных программ, чаще всего состоят из нескольких компонентов, каждый из которых отвечает за свой аспект вредного воздействия. Эти ![]() Чем опасна авторизация с помощью отпечатков пальца и другой биометрииНаиболее популярным средством авторизации является проверка пароля, однако, его можно украсть или забыть. Проблемы с паролями подталкивают к созданию другой системы идентификации ![]() Чем опасна технология Face ID для разблокировки смартфонаApple не была первой компанией, которая придумала разблокировку смартфона с помощью лица. Однако, когда она применила эту технологию в модели iPhone X, за ней последовала вся отрасль. Эту функция ![]() Почему опасно подключаться к доступным Wi-Fi сетям соседейВсе мы это переживали: заканчиваются деньги, вы хотите посмотреть новый фильм, а ваш друг имеет открытую сеть Wi-Fi. Вы делаете быстрый обзор доступных сетей, и вот они: несколько домов с ![]() Умным камерам видеонаблюдения не хватает «ума» для защитыСегодня мы затронем тему очередного открытия экспертов по безопасности: одна из «умных» видеокамер имеет почти столько же уязвимостей, сколько пробелов в инструкции по ![]() Важные технические аспекты использования виртуальных частных сетей VPNВсе решения VPN, которые ранее мы обсуждали, имеют одну общую черту: они основаны на открытом исходном коде, что должно облегчить проверку их на наличие уязвимостей. В действительности, однако, ![]() Почему скрытый майнинг криптовалют опасен для бизнесаВ течение нескольких последних месяцев киберпреступники получили миллионы долларов через установку криптодобытчиков. Сегодня мы расскажем, как работают майнеры на компьютерах пользователей, и ![]() Как учитывать рейтинг ограничений игр по возрасту ребенкаФункции возрастного рейтингаЭти обозначения указывают на то, что доступный в игре контент может быть в какой-то степени не подходящим для детей. Во многих странах человек, который хочет |