Все материалы автора
Как работает прослушка? Слежение за AirPods и Apple Watch и корпорации-шпионы
Могут ли вас прослушивать и как узнать, что это происходит. Как использовать телефон для прослушивания, и как за нами следят корпорации.
"Черный" рынок данных и разведка для чайников
Как найти свои персональные данные в открытом доступе. Простые инструменты, которыми пользуются хакеры.
Цифровой шантаж: кто под ударом и как от него уберечься
Сегодня "хакерами" называют всех, кто знает о компьютерах чуть больше, чем сын маминой подруги. Раньше так именовали только специалистов в области информационной безопасности.
Политическое ботоводство. Как вычислить бота, владельца ботофермы и заказчика?
Как работают ботофермы. Конкретные примеры.
"Яблока" в опасности: почему Apple отказалась шифровать данные в iCloud
Apple планировала сделать сервис iCloud безопасным, но жалоба ФБР нарушила эти планы. Безопасно ли теперь хранить данные в их "облаке"?
Джокер, микротаргетинг, сливы и вычисление анонимных источников – новые реали украинской политики
Взломы, атаки и сливы – это современный инструмент варваров 21 века. Хакеры и политтехнологи продолжат точечно разваливать команду президента хирургически точными медиа ударами.
Как "взламывают" Telegram с двухфакторной авторизацией
У бизнесменов и политиков в активных сессиях Telegram стали появляться значки вторых устройств. Что происходит? Ничего нового — обычный "взлом".