Відеоконференції Cisco уразливі до втручання – будь-хто може підключитися та непомітно стежити за Вами
У продуктах лінійки Webex Meetings виробництва Cisco Systems виявлені три уразливості, що…
Apple пояснила принцип роботи платформи захисту від зловмисних програм
Apple була змушена пояснити, як саме працює її платформа захисту від зловмисних…
Резервні копії WhatsApp на iPhone не захищені наскрізним шифруванням
Експерти попередили про проблеми конфіденційності для користувачів WhatsApp на iPhone. Мова йде…
Як зберегти історію переглядів сайтів на смартфоні у таємниці? – Інструкція для Chrome
Google Chrome був одним з перших браузерів, який підтримував вбудований режим приватного…
Хакер з Хмельницького розповсюджував дані майже трьох мільйонів осіб через месенджер
Логіни та паролі доступів до соціальних мереж, поштових скриньок, електронних гаманців хакер…
Як розпізнати шахрая, який намагається обдурити Вас через повідомлення у соцмережах?
Траплялося, що Вам у соцмережі надходило повідомлення від друга на кшталт: "Привіт!…
Google видалила популярні дитячі додатки для Android, які збирали дані про пристрої
Розробникам додатків досить важко уникнути порушення правил конфіденційності та безпеки, коли справа…
Фішингові листи: розпізнаємо шахрайство на реальному прикладі
Шахраї настільки добре створюють реалістичні фішингові електронні листи, що деякі проходять повз…
Хакери викрали приватні відео з камер спостереження та виклали їх на порносайтах
Кіберзлочинне угруповання, яке поки не вдалося ідентифікувати, викрало понад 3 Тб приватних…
Як вимкнути веб-камеру та мікрофон у Zoom? – ІНСТРУКЦІЯ
Під час дзвінка у Zoom Ви можете вимкнути відеозапис веб-камери та вимкнути…
Як змінити ім’я користувача у Twitter? – ІНСТРУКЦІЯ
У Twitter Ваше ім'я користувача служить як вираженням Вашої особистості, так і…
У Zoom нарешті з’явиться наскрізне шифрування – Ваша відеоконференція стане захищеною
Сервіс для відеоконференцій Zoom розповів докладніше про терміни впровадження наскрізного шифрування (E2EE)…