Bluetooth kulaklıklarınız sizi gözetliyor mu?
Kurbanların sıradan Bluetooth kulaklıklar aracılığıyla izlenmesini sağlayan WhisperPair saldırısını inceleyelim.
72 haberler
Kurbanların sıradan Bluetooth kulaklıklar aracılığıyla izlenmesini sağlayan WhisperPair saldırısını inceleyelim.
Suçlular, tanıdık “telefonunuza dokunarak ödeme yapın” özelliğini kullanarak nasıl paranızı çalıyor?
Bir tür macOS bilgi hırsızı yayan yeni bir ClickFix saldırı dalgası, chatbotun sohbet paylaşım özelliğini kullanarak resmi ChatGPT web sitesinde kötü niyetli kullanıcı kılavuzları yayınlıyor.
Whisper Leak saldırısı, saldırganın trafiğin şifresini çözmeden yapay zeka asistanıyla yaptığınız konuşmanın konusunu tahmin etmesini sağlar. Bunun nasıl mümkün olduğunu ve yapay zeka sohbetlerinizi korumak için neler yapabileceğinizi inceliyoruz.
Gözlerimizin önünde teknoloji devleri arasında bir yarış yaşanıyor. Tarayıcıyı bir yapay zeka asistan uygulamasına dönüştüren ilk kişi kim olacak? Bu yeni ürünleri test ederken, güvenlik ve gizlilik üzerindeki muazzam etkilerini mutlaka göz önünde bulundurun.
Binlerce şirket tek bir amaç için vardır; her birimiz hakkında bilgi toplamak ve bu bilgileri üçüncü taraflara satmak. Peki veri toplama işlemini nasıl yapıyorlar, bunu nasıl sınırlayabilirsiniz ve daha önce toplanan verileri nasıl silebilirsiniz?
Günlük rutinlerinizi, kendiniz hakkında internette mümkün olduğunca az veri bırakacak şekilde ayarlayın.
Bu kılavuz, başka bir kişinin bilgisayarından oturum açarken geçiş anahtarlarını kullanma, bunları çıkarılabilir bir cihazda saklama ve cihazlar arasında aktarma konularına açıklık getiriyor.
Geçiş anahtarları için parolalardan tamamen vazgeçebilir misiniz? Bunun ne zaman mümkün olacağını ve neden hâlâ sıkıntılı bir durum olduğunu bu yazımızda ele alıyoruz.
Dolandırıcılar, sahte yasal yaptırım sorgulama bildirimleri göndermek için Google hizmetlerini istismar ediyor ve bunları accounts.google.com adresinden geliyormuş gibi gösteriyor.
Büyük konum verileri aracısı Gravy Analytics’teki son sızıntı, toplu konum verileri toplamanın sonuçlarına ışık tutuyor.
Siber suçlular, çevrimiçi veya telefon üzerinden kimlik bilgilerini kullanarak, ödeme kartlarından para çekmek için yeni yollar icat ediyor. Bazen sadece kartınızı telefonunuza tutmanız bile sizi beş parasız bırakmaya yetiyor.
Apple’ın Bul ağı, diğer satıcıların Android, Windows ve Linux cihazlarını uzaktan izlemek için kullanılabilir.
Tarayıcı geliştiricilerinin yeni gizlilik ihlallerine karşı nasıl mücadele edilir?
Gizemli bir şekilde bir milyar telefonda yer alan tartışmalı çıplaklık taraması uygulamasının işleyişini inceliyoruz.
Akıllı telefon gözetiminin en gizli mekanizmasını gerçek hayattan örneklerle açıklıyoruz.
Resmi Apple ve Google mağazalarında fotoğrafları analiz ederek kripto para cüzdanı verilerini çalan uygulamalar keşfettik.
Takipçi uygulamaları veya kablosuz işaretçiler aracılığıyla takip edilebilme riski olan kişiler için adım adım bir kılavuz.
Pavel Durov’un tutuklanmasından sonra Telegram’a erişiminiz ve gizliliği konusunda endişeli misiniz? İşte şu anda yapmanız (ve tabii yapmamanız) gerekenler.
Google ve Facebook’un ardından Mozilla da üçüncü taraf çerezlerini değiştirmeye yönelik kendi teknolojisini tanıttı. Peki gizliliği koruyan bu ilişkilendirme nasıl çalışıyor? Gelin birlikte bir göz atalım.
AirTag gibi küçük takip cihazları kayıp bir cüzdanı veya anahtarları bulmayı kolaylaştırır, ancak genellikle gizli izleme için de kullanılır. Artık akıllı telefonunuzun modeli ne olursa olsun, sizi takip edenleri tespit edip kendinizi koruyabilirsiniz.