Сенсоры Oculus Rift можно использовать для слежки за пользователями
Исследователь из Калифорнийского университета в Дейвисе пришел к выводу, что сенсоры Oculus Rift мало отличаются от веб-каме…
Исследователь из Калифорнийского университета в Дейвисе пришел к выводу, что сенсоры Oculus Rift мало отличаются от веб-каме…
Разработчики Instagram решили предупреждать о том, что кто-то пытается сохранить сообщения, которые сохранять не нужно.
Эдвард Сноуден стал настолько известной и значимой фигурой, что любое его интервью, заявление или сумасшедшая идея сразу разлетаются по миру и оседают миллионами цитат в твиттере. Но в этот раз Сноуден не просто высказался, а предложил концепт чехла для смартфонов, который способен детектировать (и глушить) любые испускаемые смартфоном радиосигналы, чтобы защитить его владельца от прослушки и определения местоположения. Как работает этот девайс и что он дает его владельцу? Попробуем разобраться.
Как известно, заклеивание камер на ноутбуках, планшетах и даже на смартфонах – это довольно популярная практика, к примеру, …
21 июня 2016 года разработчики Instagram сообщили, что ежемесячная аудитория сервиса превысила отметку 500 млн пользователей…
Все, кто ездит в общественном транспорте, сидит в одном помещении с коллегами или часто работает в общественных местах, знаю…
В конце прошлой недели Google анонсировала новый мессенджер собственного производства – Allo. Продукт позиционируется как ме…
Среди многочисленных анонсов на конференции Google I/O 2016 фигурировали сразу два новых мессенджера, одним из которых стал …
4 мая 2016 года компания Hold Security сообщила, что на русскоязычном андеграундном форуме была замечена едва ли не крупнейш…
Такие приложения, как Tasker и Locale, уже давно стали одним из главных аргументов в споре поклонников Android и iOS. Действительно, обычные, не требующие ни прав root, ни прав администратора приложения, а позволяют творить со смартфоном такое, что любой ветеран Linux-скриптинга обзавидуется. Как же они работают и почему подобных приложений нет в других мобильных системах?
Свойственные платформе Android гибкость и открытость вместе с пришедшими позже популярностью и фрагментацией привели к тому, что в головах простых пользователей прочно закрепилась идея об общей небезопасности системы. И конечно же, быстро нашлись люди, которые начали на этом спекулировать. Сначала подключились разработчики антивирусов, а затем и производители смартфонов. Но так ли на самом деле безопасны эти самые смартфоны по сравнению с обычными? Попробуем разобраться.
16 февраля глава Apple Тим Кук опубликовал открытое письмо, в котором обвинил ФБР в том, что они под предлогом борьбы с терроризмом хотят получить «ключ от всех существующих айфонов». Но если разобраться, окажется, что ФБР вовсе не просило Apple встроить бэкдор в iOS и даже не просило создать уязвимую версию системы, а Тим Кук очень преувеличил, заявив про «отмычку от сотен миллионов дверей».
Есть немало способов отследить человека в Сети. Следы, позволяющие отличить одного пользователя от другого, оставляет практически всё: поисковые запросы, клики по ссылкам, настройки системы. «Баннерорезки» помогают уберечься от самой простой слежки, но постепенно начинают появляться и более хитрые способы замести следы.
Беспокойство вокруг Windows 10 и некоторых ее функций не утихает. Подогревая всеобщую паранойю, Microsoft отказалась объясня…
Разработчики надеются, что в современных условиях тотальной прослушки электронных коммуникаций западными спецслужбами иностр…
Делавер стал первым штатом в США, который принял закон для обеспечения законной передачи прав на цифровую собственность посл…
На конференции Defcon 2014 в Лас-Вегасе несколько известных хакеров, в том числе Райан Лэки (Ryan Lackey) из CloudFlare, Мар…
С таким разрешением на кадрах можно увидеть даже лица отдельных людей (то есть, если человек поднимет голову вверх, его лицо…
Адреса URL на новые командные серверы и модули для скачивания прячутся в зашифрованном в картинках, которые приходят с серве…
Один из крупнейших в интернете почтовых провайдеров Yahoo Mail планирует выпустить PGP-расширение, чтобы пользователи могли …
На форуме Reddit некий хакер заявил о взломе сервера компании Gamma International. Эта фирма известна как разработчик шпионс…
Хакерская группа из России заявила о краже 1,2 млрд логинов и паролей с 420 000 веб-сайтов, где были обнаружены уязвимости. …
Прибор производства компании SCRAM Systems замеряет уровень алкоголя в поте. Как только выпущенный под залог преступник прин…
Злоумышленникам удалось захватить 6,4% сторожевых узлов сети, так что для многих эти узлы становились точками входа в сеть. …
Разработчики проекта OrfoxOS не ставят перед собой слишком амбициозных задач. Они всего лишь хотят выпустить форк B2G (Firef…
После недавнего выхода защищённого дистрибутива Tails 1.1 специалисты из компании Exodus Intelligence радостно объявили в тв…
Например, разработчик ShazzleMail явно страдает от паранойи, в хорошем смысле этого слова. Этот сервис не сохраняет у себя н…
Компания Private Communications Corporation выпустила бесплатную программу WiFi Dashboard, которая выполняет простую, но важ…
Как и в ранее представленном накопителе Sandisk X300s, для шифрования применяется 256-битный ключ AES. Для дополнительной за…
Разработчики проекта Tor сообщают о выходе новой версии дистрибутива Tails 1.1 (The Amnesic Incognito Live System). Они такж…
Разработчики сервиса Tor сказали, что скоро устранят уязвимость, о которой говорилось в отменённой лекции на хакерской конфе…
Есть несколько способов обезопасить себя и свою машину во время веб-серфинга и выполнения других сетевых задач. Наиболее простой — завести в системе специального юзера, от имени которого заходить на безопасные/опасные сайты. Другой способ — это поднять виртуальную машину, установив на нее, например, Hardened Gentoo. Еще можно установить Qubes OS, но все это слишком избыточные конфигурации, которые можно заменить контейнерной виртуализацией.
Фонд электронных рубежей выпустил бета-версию расширения Privacy Badger для браузеров Firefox и Chrome. Расширение блокирует…
Посетители хакерской конференции Black Hat, которые ожидали доклад об идентификации пользователей в «анонимной» сети Tor, ос…
Двухэтапная проверка устанавливается по желанию пользователя и значительно улучшает систему безопасности Apple ID. Теперь дл…
Довольно неожиданно европейские исследователи решили использовать шифр ГОСТ 28147-89 и хэш-функцию ГОСТ Р 34.11-2012. Шифр р…
Пока ты радуешься новому Андроиду, Google неустанно собирает о тебе информацию, поисковые запросы тщательно логируются, перемещения отслеживаются, а пароли, письма и контактная информация сохраняются на годы вперед. Все это неотъемлемая часть современности, но ты вполне можешь ее изменить.
Недавно Европейский суд принял противоречивое решение о «праве быть забытым», в соответствии с которым каждый гражданин ЕС и…
Исследователи пришли к выводу, что использование слабых паролей на большинстве «бесплатных» сайтов с малозначимым контентом …
Спустя три года формального запрета на псевдоанонимность компания Google всё-таки пошла на попятную и отменила обязательное …