Рубрика: Технологии

  • Как защитить свою конфиденциальность в мобильной рекламе: руководство для iOS и Android

    Как защитить свою конфиденциальность в мобильной рекламе: руководство для iOS и Android

    Мобильные операционные системы iOS и Android используют идентификаторы мобильной рекламы (MAID) для создания профилей пользователей и показа релевантной рекламы. Эти идентификаторы, вместе с данными об использовании приложений и приблизительном местоположении, формируют «профиль интересов», который, в свою очередь, определяет, какие объявления вы видите в интернете. Несмотря на то, что MAID формально является инструментом слежки, вы можете…

  • Мозг под влиянием коротких видео: как TikTok меняет наш мозг

    Мозг под влиянием коротких видео: как TikTok меняет наш мозг

    Новое исследование, опубликованное в журнале NeuroImage и освещенное Times of India, выявило тревожную связь между чрезмерным увлечением платформами, такими как TikTok и Reels, и изменениями в работе мозга. Команда профессора Цяна Вана из Тяньцзиньского педагогического университета обнаружила, что активное использование коротких видео стимулирует систему вознаграждения мозга, аналогичную механизмам, активируемым при употреблении алкоголя или азартных играх.…

  • Новый вид мошенничества: Аферисты предлагают «ускорить» запись к врачу

    Новый вид мошенничества: Аферисты предлагают «ускорить» запись к врачу

    Мошенники активно используют новый метод обмана, представляясь сотрудниками сервисов для записи к врачам. По данным МВД, злоумышленники, чаще всего, связываются с потенциальными жертвами через мессенджеры. Они внимательно изучают, сколько времени человек тратит на запись, и, используя жалобы, предлагают «ускорить» процесс установки специального приложения для просмотра свободных талонов. В дальнейшем, следуя инструкциям мошенников, жертвы скачивают вредоносные…

  • Российские компании столкнулись с масштабной волной кибератак: анализ угроз и методы защиты

    Российские компании столкнулись с масштабной волной кибератак: анализ угроз и методы защиты

    В последние месяцы российские организации оказались в эпицентре масштабных кибератак, затронувших широкий спектр отраслей. Согласно данным аналитиков Positive Technologies, уже с мая 2025 года зафиксировано заражение около 180 российских компьютерных систем. Атаки, которые начались 12 мая с активностью, в основном, на протяжении 2024 года, сконцентрировались на ключевых секторах экономики: государственные структуры, научно-исследовательские институты, оборонно-промышленный комплекс,…

  • Знаменитая инфлюенсерша OnlyFans обвиняется в уклонении от уплаты налогов

    Знаменитая инфлюенсерша OnlyFans обвиняется в уклонении от уплаты налогов

    Кайли Лея Перес, широко известная под псевдонимом Натали Монро на платформе OnlyFans, оказалась в центре юридических разбирательств. Федеральная прокуратура Среднего округа Флориды предъявила ей обвинения, связанные с уклонением от уплаты налогов. Обвинения включают в себя одно нарушение в связи с подачей ложной налоговой декларации и четыре нарушения, касающиеся неуплаты подоходного налога. Расследование, проведенное Налоговой службой…

  • Бывший полицейский, вовлеченный в скандал OnlyFans, получил условный срок и приостановил карьеру

    Бывший полицейский, вовлеченный в скандал OnlyFans, получил условный срок и приостановил карьеру

    Шон Херман, бывший полицейский из Нэшвилла, столкнулся с серьезными последствиями после инцидента, связанного с видео на платформе OnlyFans. Запись, в которой он прикасается к обнаженной модели под псевдонимом Джордин, вызвала общественный резонанс и привело к его увольнению из полиции. Следствие установило, что Херман, несмотря на то, что его лицо в видео не видно, был непосредственным…

  • GPT-5: Революционный Прорыв в Автоматизированном Тестировании на Проникновение

    GPT-5: Революционный Прорыв в Автоматизированном Тестировании на Проникновение

    Новое исследование, проведенное компанией XBOW, демонстрирует впечатляющие возможности GPT-5 от OpenAI в области кибербезопасности. Исследователи обнаружили, что эта модель превосходит предыдущие версии не просто в несколько раз, а в два с половиной раза, когда интегрирована в платформу автономного тестирования на проникновение XBOW. В ходе эксперимента GPT-5, выступая в роли активного агента, оценивал системы на наличие…

  • Связи прерваны: Объявлена воздушная тревога в Калмыкии, ограничения в мобильной связи

    Связи прерваны: Объявлена воздушная тревога в Калмыкии, ограничения в мобильной связи

    Жители Республики Калмыкия испытывают трудности с подключением к мобильному интернету из-за объявленной в регионе воздушной угрозы. Информация об этом появилась в Telegram-каналах «Калмыкия NEWS» и «МЧС Республики Калмыкия». Объявление «беспилотной опасности» в связи с атакой дронов ВСУ было сделано 16 августа. По сообщениям «Калмыкии NEWS», для обеспечения безопасности рекомендуется искать укрытие в помещениях с несущими…

  • MrBeast и его инвестиции в здоровье матери: между заботой и критикой

    MrBeast и его инвестиции в здоровье матери: между заботой и критикой

    Миллиард новый. YouTube-звезд Джимми Дональдсон, известный как MrBeast, продолжает удивлять мир. В последнее время его внимание привлекло решение инвестировать значительные средства в передовое медицинское обслуживание для своей матери, чтобы обеспечить ей продолжительную жизнь. Это стало возможным благодаря его впечатляющим доходам, генерируемым на YouTube, а также успешному бизнесу Feastables и спонсорским контрактам. В ходе недавней трансляции,…

  • Как защитить свой аккаунт в социальных сетях: полное руководство для безопасности в сети

    Как защитить свой аккаунт в социальных сетях: полное руководство для безопасности в сети

    Взлом аккаунта в социальной сети открывает злоумышленникам широкий спектр возможностей для совершения преступлений, и последствия могут быть серьезными. Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий (УБК) МВД России предупреждает о растущей угрозе и предлагает меры защиты. **Почему взлом аккаунта опасен?** * **Сбор личной информации:** Злоумышленники получают доступ к вашим контактам, адресам электронной почты,…