Усі матеріали автора
Як працює прослушка? Стеження через AirPods і Apple Watch та корпорації-шпигуни
Чи можуть вас прослуховувати і як дізнатися, що це відбувається. Як використовувати телефон для прослуховування, і як за нами стежать корпорації.(рос.)
"Чорний" ринок даних і розвідка для чайників
Як знайти свої персональні дані у відкритому доступі. Прості інструменти, якими користуються хакери. (рос.)
Цифровий шантаж: хто під ударом і як від нього вберегтись
Сьогодні "хакерами" називають всіх, хто знає про комп'ютери трохи більше, ніж син маминої подруги. Раніше так називали тільки фахівців в області інформаційної безпеки. (рос.)
Політичне ботоводство. Як вирахувати бота, власника ботоферми та замовника?
Як працюють ботоферми. Конкретні приклади. (рос.)
"Яблука" в небезпеці: чому Apple відмовилася шифрувати дані в iCloud
Apple планувала зробити сервіс iCloud безпечнішим, але скарга ФБР порушила ці плани. Чи безпечно тепер зберігати дані в їх "хмарі"? (рос.)
Джокер, мікротаргетинг, зливи й вираховування анонімних джерел – нові реалії української політики
Зломи, атаки і зливи – це сучасний інструмент варварів 21 століття. Хакери і політтехнологи продовжать точково розвалювати команду президента хірургічно точними медіаударами. (рос.)
Як "зламують" Telegram з двофакторною авторизацією
У бізнесменів та політиків в активних сесіях Telegram почали з'являтися значки других пристроїв. Що відбувається? Нічого нового — звичайний "злам". (рос.)