Главное
Истории
Школа зовет: почему мы ходим на «встречи выпускников»

Школа зовет: почему мы ходим на «встречи выпускников»

Карусель воспоминаний: взрослая и детская версия себя

Карусель воспоминаний: взрослая и детская версия себя

Режиссер, который не врал: чем запомнился Алексей Балабанов

Режиссер, который не врал: чем запомнился Алексей Балабанов

Секрет успеха. Анна Музыченко

Секрет успеха. Анна Музыченко

Замерзала в снегу: как собака Додобоня оказалась в центре скандала

Замерзала в снегу: как собака Додобоня оказалась в центре скандала

Королева льда: Этери Тутберидзе отмечает день рождения // Вечерняя Москва

Королева льда: Этери Тутберидзе отмечает день рождения // Вечерняя Москва

Обезьянка с плюшевой игрушкой: грустная история макаки Панча // Вечерняя Москва

Обезьянка с плюшевой игрушкой: грустная история макаки Панча // Вечерняя Москва

23 февраля: праздник мужества и чести // Вечерняя Москва

23 февраля: праздник мужества и чести // Вечерняя Москва

Москва-80: Олимпиада, которую помнят сердцем // Вечерняя Москва

Москва-80: Олимпиада, которую помнят сердцем // Вечерняя Москва

Держим кулачки за нашу: Аделия Петросян выступит на Олимпиаде с программой «Майкл Джексон» // Вечерняя Москва

Держим кулачки за нашу: Аделия Петросян выступит на Олимпиаде с программой «Майкл Джексон» // Вечерняя Москва

Эксперт объяснил, как обнаружить хакерскую активность в смартфоне

Общество
Эксперт объяснил, как обнаружить хакерскую активность в смартфоне
Фото: depositphotos

Обнаружить хакерскую активность в телефоне сложно, так как шпионы предпочитают затаиваться для таких занятий. Об этом рассказал директор регионального инжинирингового центра SafeNet Национальной технологической инициативы (НТИ) Денис Кувиков.

— Нужно смотреть, с каких устройств и IP-адресов совершались входы. Самое главное — следить за активностью google- или icloud-аккаунтов, — пояснил он.

Чтобы затруднить действия хакеров и обеспечить безопасность, необходимо поставить двухфакторную идентификацию пользователя. Также не стоит открывать документы или приложения, которые были отправлены от неизвестного источника. В случае запуска таких сомнительных приложений нужно проверить их на наличие вирусов, рассказал Кувиков агентству «Прайм».

Недавно стало известно, что в операционных системах смартфонов iPhone и планшетов iPad обнаружена уязвимость, с помощью которой у хакеров была возможность получить доступ к гаджетам. В зоне риска оказались устройства: iPhone 6s и новее, все модели iPad Pro, iPad Air 2 и новее, iPad mini 4 и новее, iPad 5 и новее и iPod touch седьмого поколения, которые работают на iOS 15.6.1 и iPadOS 15.6.1.

vm.ru

Установите vm.ru

Установите это приложение на домашний экран для быстрого и удобного доступа, когда вы в пути.

  • 1) Нажмите на иконку поделиться Поделиться
  • 2) Нажмите “На экран «Домой»”

vm.ru

Установите vm.ru

Установите это приложение на домашний экран для быстрого и удобного доступа, когда вы в пути.