Розбираємося в тому, як зберегти анонімність в мережі

Сьогодні можливість збереження анонімності в мережі Інтернет і створення безпечного підключення переживає черговий бум. Користуватися різними анонімайзерів це навіть не необхідність, а можливість віддати данину моді і відчути себе в тренді....

Прихований веб-майнінг: альтернатива інтернет-рекламі

Можна майнить за чужий рахунок? Так. Чи обов'язково для цього заражати чужий комп'ютер вірусом? Немає. Майнінг можна здійснювати через код, вбудований на сторінку сайту. Що відбувається За останні місяці багато кріптовалюти показали різкий...

Методи захисту інформації 21-го століття

Багато побачивши банер «Безкоштовний Wi-Fi» машинально тягнуться до свого мобільного пристрою (будь то смартфон, ноутбук або планшет). Але безкоштовним буває лише сир в мишоловці, в цій статті ви дізнаєтеся як без...

Хакери зламали цифрову захист Tesla

Фахівці в області розробок комп'ютерних програм з Левенского католицького університету (знаходиться в Бельгії) знайшли спосіб, що дозволяє зламувати цифрові ключі. Використовуючи віддалений спосіб, вони зламали таким чином цифровий ключ Tesla Model S....

Біометрична захист: що потрібно знати про неї?

У світі, де особиста інформація може бути легко вкрадена, не можна обійтися без сильних систем безпеки. Одним з новітніх методів аутентифікації користувача є біометрична захист інформації. Що таке біометрична захист? Для підтвердження особи...

Чужі записи в Telegram може відредагувати будь-який бажаючий

Дослідник безпеки, відомий користувачам Habrahabr під ніком w9w, повідомив про виявлення відразу декількох вразливостей в екосистемі Telegram. Telegraph - джерело дірок У процесі дослідження з'ясувалося, вразливість присутній на сервісі Telegraph, розробленому в 2016...

Лабораторія Касперського: паролями нехтують більше половини власників смартфонів

Більше 50% власників смартфонів не використовують паролі та інші захисні рішення для мобільних пристроїв. 48% встановлюють паролі, але тільки 14% шифрують файли і папки, щоб захистити важливі дані від несанкціонованого доступу....

Віруси майнеры на компютері – як ефективно виявляти і видаляти

Коли Bitcoin і інші кріптовалюти різко піднялися в ціні і світ охопило загальне божевілля на майнинге (видобуток монет з використанням потужностей комп'ютерного заліза), багато недоброчесні громадяни стали придумувати способи збагачення за...

Хакери зламали цифрову захист Tesla

Фахівці в області розробок комп'ютерних програм з Левенского католицького університету (знаходиться в Бельгії) знайшли спосіб, що дозволяє зламувати цифрові ключі. Використовуючи віддалений спосіб, вони зламали таким чином цифровий ключ Tesla Model S....

Як убезпечити свій браузер від небажаного контенту

Chrome, Firefox, Opera, Safari – всі ці браузери і їм подібні, у тому чи іншому «комплекті», є у кожного середньостатистичного користувача. Ми відкриваємо з чи не частіше більшості інших програм, однак...

Це цікаво!