Безопасность [323] |
Лучшие устройства и технологии [315] |
Деньги в Сети [27] |
Практика [488] |
Личные данные [62] |
Гаджеты [88] |
Социальные сети [141] |
Программы [104] |
Это интересно [99] |
Устройства [534] |
Технологии [358] |
LAN/WAN [60] |
Цифровые финансы [67] |
Обзор Telegram [29] |
![]() Биометрическая идентификация в банке – насколько она безопаснаИдентификация биометрическая – использующая для идентификации людей уникальные физические атрибуты, такие как отпечатки пальцев – долгое время считается безопасной. Однако, эта ![]() Для чего компьютер заражают кейлоггерами – риски для личной информацииСегодняшние мощные инструменты, относящиеся к числу вредоносных программ, чаще всего состоят из нескольких компонентов, каждый из которых отвечает за свой аспект вредного воздействия. Эти ![]() Чем опасна авторизация с помощью отпечатков пальца и другой биометрииНаиболее популярным средством авторизации является проверка пароля, однако, его можно украсть или забыть. Проблемы с паролями подталкивают к созданию другой системы идентификации ![]() Чем опасна технология Face ID для разблокировки смартфонаApple не была первой компанией, которая придумала разблокировку смартфона с помощью лица. Однако, когда она применила эту технологию в модели iPhone X, за ней последовала вся отрасль. Эту функция ![]() Почему опасно подключаться к доступным Wi-Fi сетям соседейВсе мы это переживали: заканчиваются деньги, вы хотите посмотреть новый фильм, а ваш друг имеет открытую сеть Wi-Fi. Вы делаете быстрый обзор доступных сетей, и вот они: несколько домов с ![]() Умным камерам видеонаблюдения не хватает «ума» для защитыСегодня мы затронем тему очередного открытия экспертов по безопасности: одна из «умных» видеокамер имеет почти столько же уязвимостей, сколько пробелов в инструкции по ![]() Важные технические аспекты использования виртуальных частных сетей VPNВсе решения VPN, которые ранее мы обсуждали, имеют одну общую черту: они основаны на открытом исходном коде, что должно облегчить проверку их на наличие уязвимостей. В действительности, однако, ![]() Почему скрытый майнинг криптовалют опасен для бизнесаВ течение нескольких последних месяцев киберпреступники получили миллионы долларов через установку криптодобытчиков. Сегодня мы расскажем, как работают майнеры на компьютерах пользователей, и ![]() Как учитывать рейтинг ограничений игр по возрасту ребенкаФункции возрастного рейтингаЭти обозначения указывают на то, что доступный в игре контент может быть в какой-то степени не подходящим для детей. Во многих странах человек, который хочет ![]() Почему следует соблюдать осторожность при установке расширений браузераБездумное добавление расширений в браузер может поставить под угрозу вашу конфиденциальность и безопасность. Сегодня я расскажу вам об опасностях таких расширений и подскажу, как можно снизить |