Социальные сети Рунета
Суббота, 27 апреля 2024

Хакеры нашли единый способ взломать оборудование Intel, AMD, NVIDIA и Huawei На конференции DEF CON 27 в Лас-Вегасе исследователи безопасности из компании Eclypsium сделали доклад о типовых уязвимостях проектирования, которые они нашли более чем в 40 драйверах уровня ядра от пары десятков различных производителей оборудования.

Найден способ взломать iPhone с помощью очков На конференции Black Hat USA 2019 в Лас-Вегасе исследователи безопасности из компании Tencent продемонстрировали метод, который позволяет обойти биометрическую защиту Face ID с помощью очков и чёрного скотча.

Новые шпионские кабели Lightning могут взламывать любой Mac   На конференции DEF CON хакер MG представил кабель Lightning, способный взломать любой Mac. Внешне он не отличается от оригинального Lightning. При подключении устройства к компьютеру тоже нет никаких признаков, что это подделка. Но внутри кабеля встроен небольшо...

Поддельный Lightning-кабель позволяет взломать любой Mac Почему многие пользователи отдают предпочтение Mac? Ответ очевиден: компьютеры Apple славятся надежностью, отличной производительностью, простотой использования и высокой защищенностью личных данных. Последний тезис, к слову, как никогда актуален: компания действительно при...

Популярный сайт VPN взломали для распространения трояна Хакеры нашли очередной способ доставки банковских троянов на компьютеры жертв.

Никогда такого не было, и вот опять. Во всех компьютерах Apple MacBook, выпущенных за последние два года, есть уязвимость Thunderclap Исследователями, работающими в сфере компьютерной безопасности, обнаружена уязвимость, которой они дали название Thunderclap. Эта уязвимость серьезно подрывает безопасность компьютеров с портами Thunderbolt, выведенными на разъемы USB-C, то есть на компьютеры с интерфей...

Разработан кабель Lightning для удаленного взлома любого компьютера Хакер с ником MG продемонстрировал на конференции хакеров Def Con кабель Lightning, предназначенный для взлома компьютера. ***

В сети появилось видео со взломанным iPhone на последней версии iOS Ранее разработчик, известный под ником Axi0mX, раскрыл уязвимость в iOS, которая позволяет взломать любой процессор Apple, начиная с серии A до чипа A11 Bionic. А уже сегодня хакер выложил видео, в котором можно увидеть взломанный iPhone X.

Хакеры нашли план отсоединения Рунета во взломанной базе данных спецслужб Группа хакеров взломала сервера подрядчика Федеральной службы безопасности Российской Федерации под названием SyTech. После получения доступа ко всей сети компании в начале июля, им удалось украсть порядка 7,5 ТБ данных с внутренних серверов SyTech. Из украденных данных в то...

Security Week 33: интересное с Black Hat / DEF CON 2019 На прошлой неделе в Лас-Вегасе прошла очередная двойная конференция Black Hat / DEF CON. Если первое мероприятие плавно движется в сторону делового междусобойчика, второе по-прежнему остается лучшей конференцией для хакеров (преимущественно в хорошем смысле этого слова), для...

Специалисты по кибербезопасности нашли новый способ обмануть Face ID. Для этого им понадобилось «усыпить» владельца iPhone На конференции Black Hat 2019 эксперты по безопасности из Tencent показали, как можно обмануть систему разблокировки «по лицу» Face ID, применяющуюся в смартфонах Apple, при помощи обычных очков и скотча. Суть метода состоит в следующем: на линзы стандартных очков ...

В продажу выходят Lightning-кабели для взлома компьютеров Mac Кабель Lightning для взлома Времена, когда iPhone нельзя было взломать, снова подошли к концу. Теперь эту операцию легко можно провернуть несколькими способами в зависимости от того, что нужно взломщику. Если его цель проследить за жертвой — подойдёт вредоносный сайт, ...

Новый способ взломать любой компьютер на Windows 10 Как известно, в последние годы все чаще и чаще владельцы компьютеров, планшетов и ноутбуков по всему миру задумаются о своей собственной безопасности в интернете, используя разного рода ПО и многие другие возможности для того, чтобы Сообщение Новый способ взломать любой ком...

Хакеры нашли дыру в iOS 12 и взломали iPhone Xs Смартфоны Apple являются самыми популярными в мире, поэтому и интерес со стороны хакеров к ним неподдельный. ***

В смартфонах нашли опасную уязвимость. Она позволяет оглушить вас через динамик Хакеру достаточно взломать устройство и включить подходящую аудиозапись.

Apple ответила Google, что безопасности iOS нет равных   Apple ответила на статью Google Project Zero, в которой рассказывалось о серьёзной уязвимости в iOS 10–12. Краткая предыстория: Сотрудники Google нашли дыру в безопасности iOS, которая существовала на протяжении двух лет. С её помощью злоумышленники могли взлома...

Саркастический форум XKCD взломали, данные 560 тыс. аккаунтов похищены Хакеры взломали форум популярного веб-комикса XKCD, похитив около 560 тыс. адресов электронной почты, IP-адресов, логинов и хешированных паролей. Сайт, который высмеивает обычные эпизоды из жизни программистов, математиков, инженеров, сам стал объектом чьей-то шутки. Исследо...

Этот модифицированный Lightning-кабель может взломать ваш компьютер На конференции по кибербезопасности DefCon разработчик Майк Гровер представил и продал несколько экземпляров «хакерской» версии обычного кабеля Lightning для iPhone. Он выглядит и работает, как самый обычный кабель, но знающий его секрет может удаленно активировать встроенно...

Хакеры нашли способ обхода Face ID Фирменная технология распознавания лиц Face ID в представлении не нуждается. На презентации iPhone X, представители Apple сделали особый акцент на безопасности и надежности новой биометрической опции. По заверениям компании, сложная система камер TrueDepth позволяет идентиф...

Никогда не пользуйтесь чужим зарядником для смартфона. Ваши данные могут похитить Предприимчивый хакер делает USB-кабели для взлома компьютеров и мобильных устройств. Их может купить любой желающий.

Сканер отпечатков пальцев на смартфоне взломали всего за 20 минут Команда исследователей из компании Tencent Security X-Lab показала на мероприятии в Китае быстрый способ взломать смартфон со сканером отпечатков пальцев. Занимает весь процесс не больше 20 минут.

Apple выпустила iOS 12.4.1, tvOS 12.4.1, tvOS 5.3.1 и обновлённую сборку macOS 10.14.6 iOS 12.4.1 — обновление, делающее джейлбрейк невозможным Как и предполагалось, Apple просто не могла себе позволить надолго оставить своих пользователей без защиты от взлома. Поэтому спустя всего неделю с момента обнаружения в iOS 12.4 уязвимости, позволяющей выполнить...

CES 2019: Лэптоп Samsung Notebook 9 Pro поддерживает управление при помощи пера Компания Samsung представила портативный компьютер Notebook 9 Pro для профессиональных пользователей: анонс состоялся на выставке CES 2019 в Лас-Вегасе (США). Ноутбук относится к устройствам-трансформерам. Крышка с 13,3-дюймовым сенсорным дисплеем может вращаться на...

CES 2019: Ноутбук HP Chromebook x360 14 G1 можно использовать в качестве планшета Компания HP демонстрирует в Лас-Вегасе на выставке CES 2019 множество новинок. Одна из них — портативный компьютер Chromebook x360 14 G1 премиального уровня. Новый ноутбук относится к устройствам-трансформерам. Он оснащён сенсорным дисплеем, который можно вращ...

[Перевод] Хакер, взломавший приложения для слежения за автомобилями по GPS, обнаружил, что может их удалённо останавливать «Я могу создать серьёзные проблемы с дорожным движением по всему миру», — сказал он. Хакер взломал тысячи учётных записей, принадлежащих пользователям двух приложений для слежения по GPS, что дало ему возможность отслеживать местонахождение десятков тысяч машин и даже глуш...

CES 2019: HP представила ноутбуки с экраном 240 Гц и AMOLED-матрицей На выставке CES 2019 в Лас-Вегасе (Невада, США) американская компания Hewlett-Packard представила игровой ноутбук Omen 15, мобильный компьютер Spectre x360 и бюджетный хромбук. HP Omen 15Omen 15 – первый в мире игровой ноутбук с дисплеем, поддерживающим частоту…

В WhatsApp нашли критическую уязвимость. Она позволяет взломать вас при помощи MP4-файла Проблема актуальна как для Android, так и для iOS.

Хакеры научились красть данные через Internet Explorer, даже если им не пользуются Исследователи нашли новую уязвимость в браузере Internet Explorer. Она связана с тем, как программа обрабатывает MHT-файлы. Проблема заключается в том, что такие файлы Windows открывает автоматически с помощью Internet Explorer.

[Перевод] Квантовая физика, вероятно, сможет защитить электрические сети США от хакеров Эксперты по кибербезопасности годами били тревогу: хакеры присматриваются к электрической сети США. И эта угроза не гипотетическая – группа лиц, якобы связанных с российским правительством, получила удалённый доступ к компьютерам энергетических компаний – так, по крайней ме...

Хакеры используют популярный сервис Google для распространения вирусов Кибрпреступники нашли новый способ распространения программ, содержащих вредоносный код — с помощью сервиса Google Alerts.

В открытой продаже появились кабели для взлома компьютеров Хакер с ником MG запустил массовую продажу кабеля Lighning O.MG собственной разработки.

Российские хакеры взломали иранских, чтобы досадить западным В совместном отчете Агентства национальной безопасности США и Национального центра кибербезопасности Великобритании, на который ссылается издание The Next Web, говорится, что Россия ведет слежку за жителями десятков стран, используя программы иностранных хакеров. Так взломан...

Найдены уязвимости, позволяющие взломать любой iPhone Исследователи по кибербезопасности Google обнаружили в iOS критические уязвимости, благодаря которым злоумышленники могли взломать любые iPhone. И делали это долгое время — почти два года.

Хакер взломал сервис по поиску работы и "уволил" главу Google Голландский специалист в области компьютерной безопасности Михель Рейндерс обнаружил интересный баг в социальной сети для поиска рабочих контактов LinkedIn. Благодаря уязвимости он смог без данных ему на то полномочий публиковать вакансии от лица любой компании.

Хакеры взломали Metro Exodus Как стало известно, сегодня группе хакеров CPY удалось взломать защиту Denuvo 5.5 в постапокалиптическом шутере Metro Exodus. Релиз игры состоялся 15 февраля, а нашумевшая система DRM-защиты смогла продержаться всего пять дней. Отметим, что...

Adobe показал приложение для автомобилей На своей ежегодной конференции в Лас-Вегасе Adobe показал облачное приложение для автомобилистов.

The Boring Company получила контракт на $48,7 млн на строительство скоростной подземной системы в Лас-Вегасе В конце прошлого года компания The Boring Company, созданная и возглавляемая Илоном Маском, показала испытательный туннель под Лос-Анджелесом для перспективной скоростной подземной транспортной системы, которая призвана избавить густонаселенные города от дорожных пробок. С т...

Эксперты предупредили о возможных болезнях и зомбировании при взломе компьютерных колонок Внешние динамики практически везде: будь то дорогие автономные аудиосистемы, ноутбуки, умные домашние устройства или дешевые портативные колонки. И хоть вы и используете их только для прослушивания музыки или разговоров, исследователи давно знают, что коммерческие колонки та...

Смартфоны и ноутбуки можно превратить в акустическое оружие Исследователь безопасности Мэтт Уикси обнаружил, что ряд современных устройств не имеют достаточной защиты, и с легкостью могут превратиться в опасное кибер-оружие. Специалист протестировал ноутбуки, смартфоны, наушники и Bluetooth-колонки и выяснил, что хакеры могут…

Apple предоставит исследователям в области безопасности «специальные» айфоны для тестирования на ошибки Apple планирует предоставить исследователям безопасности доступ к специальным iPhone, что облегчит им поиск уязвимостей и слабых мест в безопасности, сообщает Forbes со ссылкой на источники, осведомленные о планах Apple. Apple собирается анонсировать новую программу на конфе...

Google выявила уязвимость в безопасности iOS, которая позволяла заражённым сайтам массово взламывать iPhone Исследователи в области безопасности, работающие в команде Google Project Zero, заявляют, что они обнаружили несколько взломанных веб-сайтов, которые использовали ранее неизвестные уязвимости безопасности, чтобы без разбора атаковать любой iPhone, посещающий сайт. Эта атака ...

Хакер взломал Wi-Fi «Сапсана» и получил данные пассажиров Хакеру удалось во время поездки в скоростном поезде «Сапсан» в течение 20 минут взломать Wi-Fi общего пользования, получив информацию о персональных данных пользователей. Об этом в интернете рассказал сам взломщик, имеющий никнейм Keklick 1337.

Хакер прокомментировал совет заклеивать камеру на ноутбуке Специалист по информационной безопасности, бывший хакер Александр Варской, оценил совет, данный “Роскачеством” для сохранения безопасности в сети. Так, он одобрил предложение заклеивать камеру и микрофон, но при этом сказал, что есть куда более изящные способы “цифровой гиги...

Хакеры взломали систему биометрии с помощью восковой руки Системы безопасности все чаще прибегают к биометричексой аутентификации для того, чтобы не допустить в систему хакеров и просто посторонних людей. В одних случаях это датчики с отпечатками пальцев, в других — системы, подобные FaceID iPhone. Существует и еще один, весьма рас...

Хакеры могут получить доступ к контактам iPhone SQLite - самые распространенные в мире базы данных. Они доступны в любой операционной системе, персональном компьютере и на мобильном телефоне. Пользователи SQLite - Windows 10, MacOS, iOS, Chrome, Safari, Firefox и Android. Контакты на вашем iPhone, некоторые из сохраненных...

На iOS возродилось пиратство Пираты нашли новый способ распространения взломанных версий популярных приложений и игр для iOS.

Миллионы компьютеров не защищены от уязвимости WannaCry Любой компьютер на базе Windows ХР может быть взломан хитроумными эксплойтами и вирусами

Разработчики WhatsApp исправили уязвимость, позволявшую получать доступ ко всем сообщениям Уязвимость, о существовании которой на прошлой неделе сообщил исследователь в сфере кибербезопасности под ником Awakened, позволяла хакерам получить доступ к сообщениям пользователей при помощи зараженного GIF-файла.

«Хакеры из США пытаются взломать энергосистемы России» - The New York Times Компьютеры "Эльбрус" помогут России защитить свои цифровые рубежи

Хакеры способны убить людей с кардиостимуляторами, но защита есть Мы уже отлично знаем, как хакеры могут нанести вред компьютерам, смартфонам и прочей технике. При этом мало кто осознает, что под угрозой взлома находятся и другие устройства, которые напрямую связаны со здоровьем и даже жизнью людей. К их числу относятся электрические кард...

Хакер нашёл способ взломать почти любой iPhone Программный инструмент под названием Checkm8 («чекмэйт» — «шах и мат») использует уязвимость в системе Apple Bootrom (SecureROM). Фактически это первый код из известных, запускающийся во время загрузки iPhone и предоставляющий доступ к смартфону на уровне системы. Таким обра...

CES 2019: Новый ноутбук-трансформер HP Spectre x360 15 оборудован экраном AMOLED Компания HP представила на выставке CES 2019 в Лас-Вегасе (Невада, США) новый трансформируемый ноутбук Spectre x360 15, который поступит в продажу в марте. Особенность портативного компьютера — высококачественный дисплей AMOLED размером 15,6 дюйма по диагонали...

iPhone можно взломать одним сообщением в iMessage На ежегодной конференции по компьютерной безопасности Black Hat специалист Google Project Zero Натали Сильванович раскрыла возможность взлома смартфонов Apple iPhone с помощью предустановленного многофункционального мессенджера iMessage, – сообщает издание Wired. В последнее...

Хакеры взломали утилиту ASUS Live Update и распространяли через неё зловред, компания уже устранила уязвимость и выпустила диагностическое ПО Буквально на днях компании, занимающиеся выпуском антивирусного программного обеспечения, заявили, что хакеры смогли взломать систему распространения обновлений ASUS и внедрить в неё вредоносное ПО. В результате, через утилиту ASUS Live Update, которая распространяет обновле...

[Перевод] Хакеры могут удалённо управлять Tesla Model S используя систему автопилота Исследователям безопасности удалось получить удалённый контроль над системой автопилота автомобиля Tesla Model S и управлять им при помощи игрового джойстика. Таким образом, они обратили внимание на потенциальные проблемы безопасности современных систем содействия водителю (...

Безопасность iOS 13.1 поставлена под сомнение iOS 13.1 повержена хакерами Apple ежегодно совершенствует безопасность своих операционных систем — для этого компания нанимает лучших специалистов в области информационных технологий. iOS 13 не стала исключением из этого правила — разработчики внедрили в ОС новые...

Хакеры взломали сервер NASA. Rомпьютерная сетевая безопасность одной из ведущих исследовательских лабораторий мира находится на весьма посредственном уровне, что и стало причиной ее успешного хакерского взлома в апреле 2018 года. Злоумышленники, использовали неавторизированный компьютер на базе Raspberr...

Уязвимость Bluetooth позволяет узнать местоположение любого iPhone   Исследователи из Бостонского университета Дэвид Старобински и Йоханнес Беккер узнали о новой уязвимости Bluetooth в Windows 10, iOS и macOS. В опубликованном материале под названием Tracking Anonymized Bluetooth Devices (Отслеживание анонимизированных Bluetooth-...

Android Q уже взломали Компания Google ещё не выпустила Android Q, однако хакерам уже удалось взломать раннюю сборку этой операционной системы.

[Перевод] Я нашёл отличного программиста по имени Стив Возняк Давным-давно, когда компьютеры были большими, а бизнес скучным, произошло нечто неожиданное. Молодые хакеры нашли способ собрать персональные компьютеры на дешёвых микропроцессорах от телетайпов и светофоров. Одним из них был Стив Возняк. Эти ребята восприняли ограничения св...

Сотрудник Google нашел способ взломать iOS 12 Исследователь в области компьютерной безопасности и член команды Google Йан Бир поделился информацией об уязвимости, которая может помочь взломать iOS 12.1.2, macOS Mojave 10.14.2 и более ранние версии яблочных операционных систем.Читать дальше... ProstoMAC.com.| Постоянная...

Уязвимость в SIM-картах позволяет взломать миллиарды смартфонов Эксперты по кибербезопасности нашли в SIM-картах уязвимость, которая позволяет взломать более миллиарда существующих смартфонов. С её помощью злоумышленники могут перехватывать звонки и сообщения пользователей, а также видеть местоположение.

Google рассказала, как взломать любой смартфон на Android с помощью картинки Операционная система Android является открытой, в чем ее большой плюс, по мнению многих людей. Тем не менее, как и любое ПО с подобной особенностью, данную ОС достаточно легко взломать, а способы это сделать обнаруживаются буквально Сообщение Google рассказала, как взломать...

Срочно: популярное приложение в Windows 10 позволяет взломать любой компьютер Компания Microsoft продает операционную систему Windows 10 за $200, причем в такую сумму денег оценена базовая редакция Home, в то время как Pro и Enterprise стоят ощутимо больше. Очевидно, что за такие деньги данное ПО Сообщение Срочно: популярное приложение в Windows 10 п...

Обнаружен простой способ взлома домашних умных колонок Исследователи выявили очередную уязвимость, которая позволяет взломать домашнюю колонку дистанционно. А все благодаря высокой чувствительности микрофонов, которыми оснащены большинство колонок.

Баг в iMessage позволяет взломать любой iPhone удаленно Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже корпорация такого масштаба не всегда способна вовремя выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Не стал исключением и...

Кибератака на Asus: хакеры взломали фирменное приложение компании и получили доступ к компьютерам сотен тысяч человек Как злоумышленники получили доступ к серверам компании и как проверить свой компьютер.

В Instagram обнаружена уязвимость, позволяющая взламывать чужие аккаунты Исследователь в области безопасности Лаксман Мутия (Laxman Muthiyah) обнаружил уязвимость в сервисе Instagram, позволяющую перехватить контроль над чужой учетной записью. Мутия выяснил, что один и тот же идентификатор устройства (уникальный идентификатор, применяемый сервера...

В iPhone нашли уязвимость для отката прошивки и джейлбрейка   Хакер axi0mX выложил в открытый доступ эксплойт Checkm8, который может взломать большинство устройств на iOS. В последний раз аналогичную уязвимость находили в 2010 году. Эксплойт можно запустить на всех устройствах с чипами A5 – A11. Среди них iPhone 4S – iPhon...

Три антивирусные компании в США были взломаны хакерами Украдены данные трех Американских компаний по предоставлению безопасности

Анонимные исследователи заявили, что нашли способ узнать номер телефона через функцию AirDrop на iPhone В теории это позволяет в публичных местах собирать номера владельцев iPhone, которые используют кнопку «поделиться».

Бог не уберег: "умные" четки Ватикана взломали за считанные минуты Французский исследователь Батист Робер обнаружил уязвимость в приложении Click to Pray, с которым синхронизируются четки, представленные на прошлой неделе. Из-за нее хакеры могли с легкостью получить доступ к аккаунту жертвы.

Хакеры рассекретили заказы ФСБ по тотальной слежке за российским интернетом Хакеры взломали сервер компании «Сайтэк», выступающей подрядчиком российских спецслужб, и нашли там много интересного. В частности, заказы ФСБ на разработку решения для деанонимизации пользователей Tor и сбор информации о том, как рунет связан с глобальной сетью.

Thrangrycat: критическая уязвимость в прошивке устройств Cisco позволяет хакерам устанавливать на них бэкдоры Исследователи информационной безопасности обнаружили опасную уязвимость в прошивке, которая используется на устройствах Cisco разных типов. Ошибка CVE-2019-1649 или Thrangrycat позволяет злоумышленникам устанавливать на маршрутизаторы, коммутаторы и межсетевые экраны бэкдо...

В iPhone нашли уязвимость, позволяющую получить доступ к их файловой системе Исследователь по кибербезопасности обнаружил очередную уязвимость в моделях iPhone от 4s до X. От уязвимости, по его словам, невозможно избавиться при помощи патча. При этом она позволяет проводить процедуру джейлбрейка (операцию для получения доступа к файловой системе смар...

Хакеры взломали более миллиона компьютеров ASUS и контролировали их с 2018 года «Лаборатории Касперского» раскрыла данные о хакерской атаке, которой подверглись более миллиона компьютеров и ноутбуков компании ASUS по всему миру. В течение нескольких месяцев неизвестные хакеры контролировали сервера тайваньского производителя.

Найденная уязвимость позволяет хакерам взломать сотни тысяч сердечных имплантов Охранная фирма Clever Security обнаружила серьезную и потенциально крайне опасную уязвимость в имплантах-дефибрилляторах производства Medtronic. Она затрагивает 16 моделей, суммарным числом около 750 000 экземпляров, уже установленных разным пациентам. Хакеры могут подключит...

CES 2019: Игровые ноутбуки Lenovo Legion Y740 и Y540 получили графику GeForce RTX Компания Lenovo привезла в Лас-Вегас (Невада, США) на выставку CES 2019 новые портативные компьютеры Legion Y740 и Legion Y540, созданные для любителей игр. Ноутбуки комплектуются процессором Intel Core. К примеру, для модели Legion Y740 доступен чип Core i7-8750H с...

Хакеры опубликовали личные данные примерно 4000 полицейских и федеральных агентов США По сообщению источника, хакерская группа взломала несколько web-сайтов, связанных с ФБР, и опубликовала похищенные данные, включая информацию примерно о 4000 федеральных агентов и сотрудников правоохранительных органов. Говоря точнее, хакеры взломали три сайта, ...

Хакеры взломали хакеров и слили их данные в сеть Вот мы и дожили до исторического момента: хакеры из группировки Raidforums взломали форум конкурентов — Cracked.to и опубликовали в общем доступе данные около 320 тысяч его участников.

#видео | Хакеры взломали автопилот Tesla нестандартными методами В 2016 году группа исследователей в области безопасности Keen Security Lab успешно взломала систему автомобиля Tesla Model S, после чего компания заметно улучшила ее надежность. В 2019 году хакеры решили выявить слабые стороны автопилота, причем не при помощи взлома програм...

Уязвимость софта для телеконфенций Zoom позволяет любым сайтам шпионить за пользователями через веб-камеру Изображение: Medium.com Исследователь безопасности обнаружил уязвимость в софте для проведения телеконференций Zoom. При использовании программы на компьютерах Mac, любой открытый пользователем сайт может активировать камеру на устройстве без запроса разрешения на данное ...

Ошибка в WhatsApp позволяет исправлять чужие сообщения Специалисты по кибербезопасности сообщили, что нашли ряд уязвимостей в популярном мессенджере WhatsApp, которые позволяют хакерам изменять сообщения как в групповых, так и в приватных чатах.

WebMoney запустила видеоидентификацию Международная система расчетов WebMoney Transfer запустила новый способ идентификации с помощью видео – VideoID. Пройти видеоидентификацию можно за несколько минут из любой точки мира и независимо от времени суток. Пользователю понадобится только паспорт и смартфон или компь...

Уязвимость в Thunderbolt позволяет взломать почти все Mac новее 2011 года Практически полное отсутствие вирусных программ для macOS компенсируют уязвимости, которые время от времени эксперты в области кибербезопасности в ней находят. Правда, на этот раз брешь нашли не в самой системе, а в интерфейсе Thunderbolt, который используется в компьютерах...

Хакеры нашли неисправимую уязвимость во всех iPhone, выпущенных после 2010 года Известный под ником “axi0mX” исследователь сообщил о том, что найдена неисправимая уязвимость для для сотен миллионов iOS устройств, начиная с iPhone 4s.

Windows 10 можно взломать с помощью программы «Блокнот» Операционная система Windows из-за повсеместного использования и популярности, становится жертвой хакеров невероятно часто. ***

Хакеры взломали аккаунт гендиректора Twitter Джека Дорси В пятницу днём аккаунт в Twitter генерального директора этого социального сервиса Джека Дорси (Jack Dorsey, никнейм @jack) был взломан группой хакеров, которая называет себя Chuckle Squad (Хихикающий отряд).

Взломать iPhone — просто. Раскрыт главный секрет хакеров Журналисты издания Motherboard провели тщательное расследование и выяснили, каким образом хакеры находят уязвимости в смартфонах Apple и взламывают устройства, извлекая из них ценную информацию.

Компьютер предсказывает, как будут бить по мячу Джокович и Надаль в любой момент матча Модель, подготовленную австралийскими исследователями к турниру Australian Open, обучили с помощью видеозаписей, сделанных автоматизированной системой судейства Hawk Eye

Найден способ узнать номер телефона iPhone с помощью AirDrop Команда исследователей компьютерной безопасности hexway сообщила о найденном способе получать номера телефонов владельцев iPhone без их ведома.

За два дня «белые» хакеры заработали на Pwn2Own $510 тысяч За два первых дня соревнования Pwn2Own-2019 в Ванкувере этичные хакеры нашли и продемонстрировали 14 уязвимостей в браузерах и платформах виртуализации. Это принесло им в общей сложности $510 тыс. Pwn2Own проводится в рамках конференции по информационной безопасности CanSecW...

СМИ: Хакеры взломали базу данных американской Комиссии по ценным бумагам и заработали миллионы на инсайдерской торговле Изображение: Pexels Как пишет издание CNBC, федеральные прокуроры США предъявили обвинения в несанкционированном проникновении в базу данных Комиссии по ценным бумагам и биржам США (SEC) нескольким частным лицам. По данным властей, группа хакеров из США, России и Украин...

Показана уязвимость, позволяющая жёстким дискам тайно записывать разговоры Скоро на всех рабочих местах с компьютером будут висеть таблички «Не болтай! Идёт запись!». Если серьёзно, то исследователи начинают обращать пристальное внимание на уязвимость разного рода датчиков в любой электронике, а не только в компьютерах. Этих датчиков сегодня пруд ...

Опасная частота: как хакеры превращают смартфон в оружие ИБ-исследователь обнаружил уязвимость в смартфонах, позволяющую злоумышленникам превратить гаджет в некое звуковое оружие — хакер может подключиться к устройству и заставить его проигрывать звуки на разных частотах, представляющие опасность для здоровья человека. Как работа...

Создан эксплойт для старых моделей iPhone и iPad. Взломать можно даже iOS 13.1 Хакер axi0mX создал bootrom-эксплойт, который получил название checkm8. С его помощью можно вламывать устройства Apple на аппаратном уровне.

Список компьютеров и ноутбуков Apple, совместимых с MacOS 10.15 Catalina Вчера в ходе специального мероприятия в рамках конференции WWDC 2019 компания Apple не только представила новый и совсем недешевый Apple Mac Pro, но и операционные системы iPad OS, iOS 13 и MacOS 10.15 Catalina. Последняя получила несколько новшеств (как и предполагалос...

Skype позволяет обойти пароль в Android и получить доступ к контактам и фото Защита, которую данным из памяти наших смартфонов обеспечивают сканеры отпечатков пальцев, радужной оболочки и технологии распознавания лиц, настолько примитивна, что ее может обмануть практически любой желающий. Это доказал 19-летний исследователь в области информационной ...

В Китае клонировали первую полицейскую собаку Обучение полицейских собак в любой стране мира – процесс сложный, длительный и дорогостоящий. В Китае, кажется, нашли способ упростить его с помощью клонирования уже «готовых» полицейских псов.

Записи тысяч часов телефонных разговоров оказались в руках у хакеров По словам исследователей в области безопасности, ими была выявлена полномасштабная шпионская кампания, в том числе включающая в себя кражу записей вызовов от взломанных провайдеров сотовой связи.

Власти Йоханнесбурга отказались выплатить хакерам выкуп в биткоинах Власти крупнейшего города ЮАР Йоханнесбурга отказались удовлетворить требования хакеров, взломавших информационные городские системы и запросивших выкуп в размере 4 ВТС. Statement: Latest developments following Cyber Attack #COJSystemBreach ^NS pic.twitter.com/ynvUmAUsFg — C...

Взорвать ради безопасности. Bosch придумала способ обесточить электромобиль в случае ДТП Электромобили имеют множество преимуществ перед обычными машинами с ДВС, но есть и недостатки. В частности, в случае аварии есть риск поражения людей током из-за повреждённой проводки, причём это касается не только тех, кто находится в машине, но и людей снаружи. К прим...

CES 2019: Ноутбук Alienware m17 с графикой NVIDIA RTX 20 Series Компания Dell представила под маркой Alienware игровой портативный компьютер m17: анонс состоялся на выставке потребительской электроники CES 2019 в Лас-Вегасе (Невада, США). Ноутбук оборудован 17,3-дюймовым дисплеем с частотой обновления 60 Гц. Покупатели смогут вы...

Участникам состязания хакеров Pwn2Own предложат взломать Tesla Model 3 Компания Tesla стала партнером организаторов Pwn2Own, а электромобиль, который хакерам будет предложено взломать, будет призом для победителя соревнования в автомобильной категории.

Специалисты Google советуют обновиться на Windows 10 с последними патчами Дабы не стать жертвами хакеров и других злоумышленников, исследователи безопасности Google посоветовали пользователям обновиться на Windows 10 с последними патчами безопасности. ***

IRBIS показала на CES 2019 ультрабук с тонкими рамками и дактилоскопическим датчиком На прошедшей в Лас-Вегасе выставке потребительской электроники CES 2019 компания IRBIS показала свой новый продукт — безрамочный ультрабук NB245. Новинка была представлена зоне Microsoft Experience Center. IRBIS NB245 выполнен в тонком алюминиевом корпусе с низкопрофиль...

Хакеры нашли уязвимость на серверах Gearbest: все данные клиентов онлайн-магазина хранятся в открытом виде Исследователи получили доступ к аккаунтам, истории заказов, платежной информации, паспортным данным и банковским картам покупателей.

Способ обойти экран блокировки Windows на сеансах RDP На днях исследователь безопасности раскрыл детали новой уязвимости в протоколе удаленного рабочего стола Microsoft Windows (RDP). Уязвимость CVE-2019-9510 позволяет злоумышленникам на стороне клиента обойти экран блокировки в сеансах удаленного рабочего стола. Читать даль...

Американские ученые научились получать графен с помощью бактерий Исследователи Университета Рочестера (Нью-Йорк) нашли простой, относительно дешевый и весьма экологичный способ получения графена с помощью бактерий Shewanella oneidensis. При смешивании с окисленным графитом она удаляет из вещества большинство кислородных групп, оставляя пр...

Apple приготовил миллион долларов для хакеров Если раньше войти в программу Apple по поиску уязвимостей в гаджетах компании можно было только по специальному приглашению, а сумма вознаграждения не превышала $200 тыс., то сейчас ситуация изменилась, сообщает CBS. Глава Apple по безопасности Иван Крстич озвучил новые дета...

Dell показала на Computex 2019 обновлённые ноутбуки и компьютеры для различных групп пользователей Помимо ультрапортативного ноутбука XPS 13 с экономичными процессорами Intel 10-го поколения компания Dell также привезла на выставку Computex 2019 и несколько других систем с различным позиционированием и уровнем производительности. Так, для требовательных пользователей пред...

Эксперты подделали подписи в программах для просмотра PDF Исследователи из Рурского университета в Бохуме рассказали об уязвимости системы цифровой подписи, используемой в приложениях для просмотра PDF-файлов. Чтобы заранее оповестить разработчиков ПО о найденных брешах, с октября 2018 года ученые сотрудничали со специалистами Феде...

PC на TV: как подключить компьютер к телевизору Чем бы вы ни занимались на компьютере — играли или работали — может понадобиться большой монитор. А если его нет под рукой, то в его роли можно задействовать домашний телевизор. ...

Создан экран для слепых Слепые и слабовидящие люди не могут в полной мере пользоваться компьютерами без специальных устройств. Группа разработчиков из Стэнфорда придумала новый способ взаимодействия компьютера и человека, лишенного зрения. Устройство отображает информацию в 3D, словно в программе C...

Платить Apple Pay в интернете оказалось небезопасно В представлении Apple нет более безопасного способа оплаты, чем Apple Pay. Благодаря тому, что каждая транзакция не содержит данных платежной карты пользователя, его имени и другой конфиденциальной информации, которые заменяются уникальным токеном, взломать банковский аккау...

Уязвимость в WhatsApp позволяет манипулировать пользовательскими сообщениями Израильская компания по кибербезопасности Check Point Software Technologies обнаружила в WhatsApp уязвимость, которая позволяет хакерам изменять сообщения в личных и групповых чатах. Эксперты выявили три способа изменить диалог в мессенджере. Первый предполагает использовани...

Twitter-аккаунт биржи Binance Jersey был взломан. Хакер попросил Чанпэна Чжао связаться с ним лично Аккаунт криптовалютной биржи Binance Jersey в Twitter был взломан неизвестным хакером, который заявил, что контролирует домен binance.je. При этом он подчеркнул, что является исследователем и не намерен создавать широкомасштабную фишинговую схему, от которой могут пострадать...

В СМИ раскрыли подробности переговоров между Binance и таинственным «KYC-хакером» Хакер под псевдонимом Bnatov Platon утверждает, что ему удалось отследить злоумышленников, взломавших биткоин-биржу Binance в мае. По его словам, доступ к API пользователей им предоставил свой человек внутри компании, которого Platon также идентифицировал. Одновременно с эти...

Хакеры атаковали госучреждения в США при помощи технологии АНБ и потребовали биткоины Тысячи служебных компьютеров в Балтиморе, штат Мэриленд, а также в других городах США оказались под атакой хакеров, потребовавших выплатить им $100 000 в биткоинах. Примечательно, что использовали они для этих целей программу EternalBlue, которую разработало Агентство национ...

RAT-троян Adwind атакует энергетический сектор США Неизвестные злоумышленники нацелились на инфраструктуру электроэнергетической отрасли США. С помощью вредоносных писем сотрудникам предприятий доставляют RAT-троян Adwind. Зловред, также известный как JRAT, SockRat, AlienSpy, JSocket, Frutas и Unrecom, используется для кражи...

Под видом фильма «Девушка, которая застряла в паутине» хакеры похищали биткоины пользователей The Pirate Bay Исследователь безопасности под ником 0xffff0800 обнаружил, что файлы фильма «Девушка, которая застряла в паутине» на торрент-ресурсе The Pirate Bay были заражены вредоносным программным обеспечением. Picture of the sample itself, and here’s the download for the sample ...

HP в марте начнет продажи трансформируемого ноутбука EliteBook x360 830 G5 Компания HP показала новый ноутбук два в одном EliteBook x360 830 G5 для бизнеса. Новинка обладает 13,3-дюймовым экраном с разрешением 1920 на 1080 точек. Сердцем устройства стал процессор Intel Core восьмого поколения. Экран может вращаться на 360 градусов, что позволяет ра...

Российские разработчики представили прототипы индустриальных решений на хакатоне КРОК и СИБУР Участники промышленного хакатона ProHack 4.0 в КРОК нашли способы сэкономить электроэнергию в шахтах, повысить безопасность работников опасных производств и с помощью нейросети находить дефекты на шоколадных батончиках.

Программист нанёс ответный удар хакерам, взломавшим его компьютер Удачливый программист смог отомстить хакерам, которые взломали его технику

Ученые нашли способ отключить чувство боли у людей Шведские ученые опубликовали статью, в которой рассказали о новом открытии. Исследователи обнаружили новый рецептор боли расположенный в коже человека. Он реагирует на различного рода повреждения, такие как уколы и удары.

Хакеры взломали Twitter-аккаунт создателя этого сервиса Джека Дорси с помощью подмены SIM-карты В пятницу в сервисе микроблогов Twitter была взломана учётная запись Джека Дорси, который является создателем этой платформы. В результате, злоумышленники начали публиковать различные оскорбительные сообщения от имени Дорси, чья база подписчиков насчитывает 4,2 млн пользоват...

Apple решила раздавать хакерам прототипы iPhone бесплатно iPhone – продукт настолько культовый, что всё, связанное с ним, автоматически получает +100 к привлекательности. Это может быть что угодно от фотографий процессора новой модели, которые могут ей даже не принадлежать до еще не вышедших чехлов. Что и говорить про прототипы. Д...

Двойка за киберграмотность: мошенники освоили новый способ воровства данных из банков О появлении нового способа корпоративного фишинга заявили в «Лаборатории Касперского»: сотруднику банка или любой другой организации присылают «приглашение» на аттестацию и предлагают ввести логин и пароль от рабочей почты. Таким образом злоумышленник получает доступ к переп...

Новый iPhone 11 Pro Max был взломан всего за три минуты В сети была опубликована информация, согласно которой анонимный специалист по информационной безопасности под ником iBSparkes успешно взломал новое поколение iPhone — iPhone 11 и 11 Pro.

Пользователи Yota нашли способ получить скидку 35% на любой тариф Схема относительно старая и простая, но есть нюансы.

На Pwn2Own взломали Samsung Galaxy S10, Xiaomi Mi9, Amazon Echo и не только Подошло к концу соревнование Pwn2Own Tokyo 2019, традиционно проходившее в рамках конференции PacSec. Участникам удалось взломать умные телевизоры Samsung и Sony, смартфоны Galaxy S10 и Mi9, роутеры TP-Link и Netgear, а также Amazon Echo.

Хакеры научились обманывать роботов Google при помощи CAPTCHA Новые способы отъема аккаунтов у пользователей

Компьютер для почты и Office, а не для сложной работы: какие проблемы нашли журналисты в Microsoft Surface Pro X Дорогой и красивый ARM-ноутбук на Windows 10, которая пока не очень хорошо работает с этим типом процессоров.

Надежность Face ID поставлена под сомнение В 2017 году Apple представила инновационную технологию распознавания лиц Face ID. По заверениям представителей компании, новый способ биометрической аутентификации гораздо надежнее чем Touch ID. Возможно это и так, но как известно, любую систему защиты можно обойти — ...

День, когда сотовую сеть взломали 29 декабря 2011 года хакеры взломали GSM-сеть.На конференции Chaos Communication Congress в Берлине Карштен Ноль и Лука Мелетте продемонстрировали, как при помощи легкодоступного дешифрующего программного обеспечения и мобильного телефона можно выдать себя за пользователя др...

Взлом WPA3: DragonBlood Несмотря на то, что новый стандарт WPA3 еще толком не введен в эксплуатацию, недостатки безопасности в этом протоколе позволяют злоумышленникам взломать пароль Wi-Fi. Читать дальше →

Мошенники нашли необычный способ обмана владельцев iPhone Наверняка вы знакомы с таким явлением как «фишинг». Зачастую хакеры используют поддельные письма и клоны известных сайтов, чтобы заполучить доступ к вашим персональным данным. Но иногда методы обмана настолько изощренны, что не заметить подвоха и попасть в ловушку может даж...

На состязании Pwn2Own предложат взломать автомобили Tesla На ежегодном состязании Pwn2Own, которое проводится в рамках конференции CanSecWest, исследователи впервые смогут попробовать свои силы во взломе автомобилей Tesla. За успешную эксплуатацию багов можно будет получить от 35 000 до 250 000 долларов.

Из-за атаки хакеров Скотланд-Ярд начал рассылать матерные письма Хакеры взломали почтовый ящик и Twitter-аккаунт штаб-квартиры полиции Лондона Скотланд-Ярда. Пользователей начали бомбардировать письмами с нецензурными выражениями и призывами освободить рэпера Digga D.

Эксперты Positive Technologies нашли недокументированную технологию в микросхемах Intel На конференции Black Hat исследователи рассказали об обнаружении технологии Intel VISA, предназначенной для отладки и выявления брака.

Хакеры украли более 200 BTC у пользователей кошельков Electrum Злоумышленник взломал кошелек Electrum, подменив его серверы вредоносными версиями. Об этом, в частности, сообщает пользователь Reddit под ником Crypto God. Electrum Wallet hacked. 200 BTC stolen so far (nearly $800,000). Details inside… from CryptoCurrency По его слов...

[Перевод] Рискованная музыка на линейном принтере старинного мейнфрейма от IBM Мы в нашем Музее компьютерной истории недавно приобрели набор перфокарт для компьютерной музыкальной программы 50-летней давности. Тогда у большинства компьютеров не было звуковых карт, но творческие программисты нашли способы выдавать музыку при помощи линейных принтеров. М...

Хакеры взломали Twitter-аккаунт создателя Twitter СМИ сообщили, что хакерам удалось получить доступ к Twitter-аккаунту гендиректора и сооснователя соцсети Джека Дорси (Jack Dorsey). От его имени злоумышленники опубликовали твиты с нецензурной бранью, расистскими высказываниями и угрозами взрыва.

Windows 10 сломала миллионы компьютеров Назвать операционную систему Windows 10 надежной явно никак нельзя, потому что она не может такой считаться. Данное программное обеспечение в любой момент времени может выйти из строя, причем так, что компьютер или ноутбук вообще перестанет Сообщение Windows 10 сломала милл...

ASUS ZenBook S13 – ноутбук, у которого экран с рамками в 2,5 мм На выставке CES2019 в Лас-Вегас компания ASUS представила свой новый ноутбук - ZenBook S13 (модель UX392).

Microsoft: русские хакеры используют устройства интернета вещей для проникновения в корпоративные сети По данным Microsoft, финансируемая государством российская хакерская группа использует слабые меры безопасности устройств интернета вещей для проникновения в корпоративные сети. Компания сообщила, что исследователи из Microsoft Intelligence Center обнаружили попытки взлома к...

Lightning-кабель научили полноценному управлению компьютером Mac Мы уже неоднократно рассказывали истории об опасностях, которые таят в себе нелицензионные кабели. Большинство из них просто выходят из строя уже в первый месяц использования, лишая вас потраченных денег, но попадаются и те, что могут в буквальном смысле устанавливать за ва...

Когда будет взломан биткоин, или насколько реальна угроза со стороны квантовых компьютеров Квантовый компьютер уже много лет является одной из главных «страшилок» для последователей биткоина. Различные эксперты неоднократно утверждали, что его появление поставит под угрозу само существование сети, взломать которую за все десять с лишним лет с момента запуска так н...

Технология Face ID станет ещё безопаснее Технология распознавания лиц Face ID в представлении не нуждается. На презентации iPhone X, представители Apple сделали особый акцент на безопасности и надежности новой биометрической опции. Сложная система камер TrueDepth, практически не оставляет шансов для взлома. И в бу...

Исследователи показали хак «умной» гидромассажной ванны Специалисты компании Pen Test Partners продемонстрировали очередной доказательство повальной небезопасности устройств интернета вещей: взломали джакузи Balboa Water Group в эфире одной из программ BBC.

В macOS обнаружена серьезная проблема с безопасностью Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже компания такого масштаба не всегда способна выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Одну из таких проблем, обнаружи...

Карстен Ноль выступит на PHDays 9 Одним из ключевых докладчиков Positive Hack Days 9 станет знаменитый исследователь безопасности сетей GSM Карстен Ноль (Karsten Nohl). В студенческие годы его знали как члена немецкой хакерской группы Chaos Computer Club, сегодня Карстен специалист в области шифрования и без...

Google повторно выпустила одно и то же обновление Android Несмотря на то что большинство производителей, как правило, до последнего тянут с обновлениями своих смартфонов, Google – надо отдать ей должное – выпускает апдейты регулярно и в срок. Июльский патч безопасности, как и полагается обновлениям такого типа, стал доступен для з...

Apple поделится со специалистами инженерными версиями iPhone В рамках конференции по безопасности Black Hat, которая стартовала в Лас-Вегасе в начале этой недели, компания Apple планирует анонсировать свою новую программу, ориентированную на специалистов по информационной безопасности. Согласно имеющимся данным, купертиновцы хотят пре...

Новая уязвимость позволяет шпионить за устройствами Apple по Bluetooth В это сложно поверить, но за последние пару месяцев в устройствах Apple было обнаружено столько уязвимостей, сколько не удавалось обнаружить за несколько лет. Сначала приложение «Локатор» давало посторонним людям возможность отслеживать потерянные устройства, подающие сигна...

Google теперь разрешает использовать Android-смартфон в качестве аппаратного ключа безопасности для двухфакторной аутентификации (2FA) Компания Google объявила, что отныне любой смартфон, работающий на Android 7 и выше, может использоваться в качестве аппаратного ключа безопасности для двухфакторной аутентификации (2FA), предоставляя пользователям ещё более надёжный способ аутентификации в сервисах Google. ...

Хакеры взламывали компьютеры на Windows через iTunes, но Apple всё исправила   В iTunes и iCloud на Windows нашли уязвимость, через которую злоумышленники устанавливали вымогатели на компьютеры. Ошибка была в компоненте Bonjour. Он нужен для работы iTunes и iCloud на Windows. Apple забыла добавить кавычки в адрес к файлу Bonjour. Когда под...

Apple объявляет о поддержке меток NFC, запускающих Apple Pay На конференции TRANSACT в Лас-Вегасе в начале мая вице-президент Apple по Apple Pay Дженнифер Бэйли рассказала о некоторых новых функциях Apple Pay, которые Apple представит в будущем. Бэйли рассказала о поддержке новых наклеек или меток NFC, которые будут запускать Apple Pa...

WhatsApp снова под ударом. Хакеры используют файлы MP4 Проблемы мессенджера WhatsApp продолжаются. Буквально неделю назад обнаружилось, что приложение способствует более быстрой разрядке различных смартфонов. Теперь же в WhatsApp нашли новую критическую уязвимость, которая присутствует и в версии для Android, и в версии для...

«Правительственные хакеры Саудовской Аравии, вероятно, взломали смартфон Джеффа Безоса» Правительственные хакеры Саудовской Аравии могли взломать смартфон Джеффа Безоса с целью получить доступ к его личной информации. Об этом специалист по кибербезопасности Гэвин де Беккер, работающий консультантом у основателя Amazon, рассказал в собственной статье, опубликова...

iOS 12.4 официально взломана. Кто виноват? Apple уделяет большое значение обновлениям своих операционных систем и издавна прививает это же чувство своим пользователям. Поэтому в Купертино всегда советуют устанавливать все апдейты без исключения, даже если они, на первый взгляд, не включают в себя новых функций. В ко...

Huawei пообещала хакерам до 200 000 евро за взлом своих смартфонов Если верить свежим слухам, то компания Huawei 17 ноября провела в Мюнхене тайную встречу с популярными хакерами и исследователями безопасности. ***

Представлен обновленный игровой ноутбук Razer Blade 15 Advanced Model На выставку CES 2019 не поленилась приехать и компания Razer, привезя в Лас-Вегас несколько новых видеокарт и обновленный игровой ноутбук Blade 15. ***

«Умные» четки от Ватикана взломали за 15 минут Несколько дней назад Ватикан анонсировал электронные четки Click to Pray с приложением eRosary. Согласно CNET, эксперт по кибербезопасности Батист Роберт обнаружил уязвимость, которая позволяет потенциальным хакерам войти в чей-либо аккаунт, используя лишь адрес электронной…

Huawei проведет пресс-конференцию перед началом MWC 2019 C 8 по 12 января в Лас-Вегасе пройдет первая крупная выставка потребительской электроники Consumer Electronic Show 2019, однако уже в конце февраля пройдет не менее крупное мероприятие Mobile World Congress. MWC — это одна из крупнейших выставок, связанных с инду...

Хакеры взломали камеру Android-смартфонов в обход системы безопасности Глава отдела безопасности компании Checkmarx Эрез Ялон рассказал о найденной им уязвимости в системе безопасности Android. Благодаря ей любое приложение могло управлять родным приложением “Камера” в смартфонах Google и Samsung, не имея необходимых на то разрешений со стороны...

Стыковочная станция OWC Thunderbolt 3 Dock стоит 299 долларов С пометкой «новинка» в каталоге OWC появилась стыковочная станция OWC Thunderbolt 3 Dock. Она выпускается в серебристом и сером вариантах. Станция предназначена для компьютеров с Windows и macOS, оснащенных интерфейсом Thunderbolt. Представление о том, каки...

Google рассказала, как взломать любой iPhone при посещении веб-сайта Компания Apple не устает говорить о том, что iPhone – это самый безопасный в мире смартфон, потому что на безопасность в этом мобильном устройстве заточено абсолютно все, начиная с его комплектующих и заканчивая программным обеспечением Сообщение Google рассказала, как взло...

GPS-трекеры под угрозой По данным Avast Threat Labs, в России находится около 15 тыс. незащищенных GPS-трекеров. В частности, исследователи нашли уязвимости в моделях китайского производителя Shenzhen. Устройства позволяют третьим лицам получить все данные из облака, включая точные GPS-координаты, ...

Обновление watchOS 5.3.2 закрывает дыру в безопасности Apple Watch Series 4 Она позволяла хакерам удаленно запускать произвольный код на устройстве.

Биткоин «стал» национальной валютой Швеции. Всего на несколько часов Группа хакеров взломала Twitter-аккаунт правящей партии Швеции и провозгласила биткоин национальной валютой страны, сообщает Bitcoinist. «Мы отказались от шведской кроны и заменили ее биткоином, время покупать!», — такое сообщение появилось в Twitter шведской социа...

Утечка раскрыла особенности Mac Pro (2019) Немного времени остается до Всемирной конференции для разработчиков WWDC 2019. На грядущем мероприятии нам должны показать iOS 13, macOS 10.15, watchOS 6 и tvOS 13, а также аппаратные новинки — модульный Mac Pro, а также обновления для MacBook и MacBook Pro. Впрочем, ...

Результаты Pwn2Own: Tesla Model 3 взломана, на ней поехал домой автор нового метода атаки Несколько недель назад на Хабре публиковалась новость о том, что Илон Маск пообещал привезти Tesla Model 3 на конференцию Pwn2Own и отдать электромобиль тому, кто сможет его взломать. При этом предприниматель высказывал сомнение в том, что кому-то удастся обойти защитные с...

Дыра в безопасности macOS позволяет злоумышленникам обойти встроенную защиту при установке приложения не из App Store Apple, вероятно, столкнулась с очередной уязвимостью технологии Gatekeeper, которая обеспечивает запуск только доверенного программного обеспечения на компьютере Mac. Исследователь безопасности Филиппо Кавалларин (Filippo Cavallarin) обнаружил и подробно описал новую уязвимо...

Биометрическую аутентификацию по рисунку сосудов удалось обмануть с помощью воскового муляжа руки На Chaos Communication Congress показали интересный способ обхода биометрической системы аутентификации. Исследователи рассказывают, что сами удивились тому, насколько просто оказалось обмануть продвинутое решение.

Хакер хотел обмануть американских гаишников. Но сделал себе только хуже Исследователь кибербезопасности, известный в сети под псевдонимом Droogie, показал необычную уязвимость системы выставления штрафов водителям.

Умные самокаты Xiaomi не выдержали проверку на безопасность Исследователи компании Zimperium нашли уязвимость в  умных самокатах Xiaomi, которая позволяет перехватить управление устройством. Злоумышленники могут воспользоваться брешью, чтобы угнать транспортное средство или причинить вред его владельцу. Проблема обнаружилась в модели...

В предустановленных на Android приложениях нашли 146 уязвимостей Исследование от компании Kryptowire показало угрозу безопасности и повышенный расход энергии.

Как перенести файлы между Mac и Android Предположим, у вас есть MacBook или любой другой компьютер Mac и мобильный телефон Android, и вы хотите перенести файлы с MacBook на устройство Android. Если вы захотите использовать USB-кабель, вы не сможете передавать файлы с Mac на Android из-за несовместимости двух платф...

Security Week 14: ShadowHammer и supply chain Главная новость прошлой недели — таргетированная атака на владельцев устройств Asus через взломанную утилиту Asus Live Update. Исследователи «Лаборатории Касперского» обнаружили атаку в январе этого года: зараженная утилита для обновления драйверов на ноутбуках и компьютерах...

Lenovo показала ThinkPad X1 – первый ноутбук с гибким экраном Компания Lenovo на мероприятии Tech World в Пекине представила первый в мире портативный компьютер ThinkPad X1, оснащенный гибким дисплеем. Напомним, впервые прототип данного устройства китайский производитель показал ещё в мае этого года. ХарактеристикиLenovo ThinkPad…

В процессорах Intel Xeon выявлена уязвимость NetCAT, позволяющая красть данные В процессорах Intel есть фирменный механизм повышения производительности, который называется Direct Data I/O или DDIO и позволяет сетевым адаптерам напрямую обращаться к процессорной кэш-памяти третьего уровня, полностью обходя оперативную память, чтобы ускорить работу ...

Как перенести все данные со старого Mac на новый Многие знают, что в macOS есть такой замечательный инструмент для переноса данных как «Ассистент миграции». Утилита позволяет в два счёта «переехать» со своего старого Mac на новый. Никаких сторонних приложений и никаких сложностей — всё максимально просто, быстро и н...

Умные колонки удалось взломать без подключения – при помощи лазера Все основные интеллектуальные помощники, Google Assistant, Amazon Alexa и Siri, оказались уязвимы перед новым видом атаки. Анонимная группа хакеров обнаружила, что может воздействовать лазером на микрофоны умных колонок, вынуждая их реагировать так, как будто это команды гол...

Как узнать, какой процесс не дает Mac уснуть   Владельцы компьютеров Mac месяцами не выключают и не перезагружают свои компьютеры благодаря отличной оптимизации ПО и железа. Вместо выключения отлично подходит режим сна. К сожалению, не всегда macOS гладко переходит в спящий режим и снижает энергопотребление....

Хакеры взломали серверы обновлений ASUS и заразили около 500000 устройств Хакеры взломали серверы обновлений ASUS и заразили около 500000 устройств

Устройства с портами USB Type-C станут более защищёнными Некоммерческая организация USB-IF, продвигающая и поддерживающая USB (Universal Serial Bus), объявила о запуске программы аутентификации USB Type-C, которая предоставит OEM-производителям дополнительную безопасность различных устройств, использующих спецификацию USB Type-C. ...

Уязвимость Thunderclap делает компьютеры уязвимыми для атак через порт Thunderbolt, последние версии macOS и Windows 10 уже защищены Группа исследователей обнаружила новую уязвимость безопасности в спецификации передачи данных Thunderbolt, которая получила название Thunderclap. Данная уязвимость может сделать компьютеры открытыми для серьезных атак со стороны другого оборудования с интерфейсами USB-C или ...

Бельгийским ученым удалось обмануть алгоритм камеры видеонаблюдения при помощи картинки в руках Нейросетевые алгоритмы обнаружения человека в кадре, применяемые в системах видеонаблюдения, можно обмануть с помощью картонного листа с распечатанным состязательным изображением, показали бельгийские исследователи из Левенского католического университета. Посвященная разраб...

Tesla открыла производительную зарядную станцию V3 Supercharger в Лас-Вегасе на солнечных панелях, она может обслуживать 1500 автомобилей в сутки Компания Tesla открыла зарядную станцию V3 Supercharger прямо на Лас-Вегас-Стрип (7-киллометровый участок бульвара Лас-Вегас, где расположен крупнейшие гостиницы и казино). Станция расположилась рядом с колесом обозрения High Roller отеля LINQ. Водители могут воспользоваться...

Анонсирован сверхтонкий игровой ноутбук Asus ROG Zephyrus S GX701  Компания Asus представила на выставке CES 2019 в Лас-Вегасе сверхтонкий игровой ноутбукй Zephyrus S GX701. ***

Huawei провела секретную встречу с хакерами, компания обещает до 200 000 за взлом своих смартфонов Как написал источник со ссылкой на блогера Azeria и его страницу в Twitter, компания Huawei на днях провела в Мюнхене секретную встречу с известными хакерами и исследователями безопасности мобильных устройств, на которой анонсировала программу вознаграждений, выявленных...

Ученые нашли новый способ управления скоростью света Группа исследователей из университета Центральной Флориды нашла новый способ управления скоростью импульса света. Мало того, что этот метод позволяет ускорить или замедлить импульс света, он также позволяет изменить знак значения скорости на обратный, т.е. заставляет свет дв...

Вкратце: что показали Intel, AMD, Nvidia, Qualcomm и другие компании на Computex 2019 Производители осваивают новые техпроцессы, разработки Qualcomm и AMD обгоняют процессоры Intel, Lenovo показала 5G-ноутбук Project Limitless, а HP собрала VR-рюкзак и украсила ноутбуки кожей и деревянными вставками. ...

CES 2019: новые ноутбуки и компьютеры ASUS Компания ASUS показала на выставке CES огромное количество новых ноутбуков и компьютеров. Среди них есть по-настоящему интересные устройства.

Facebook добавил в Android-приложение опцию для багхантеров Разработчики Facebook добавили в свои приложения для Android опцию, упрощающую анализ исходящего трафика этичными хакерами. Специальные настройки отключают ограничения безопасности, препятствующие перехвату пакетов данных, и позволяют исследователям эффективнее искать уязвим...

Хакер взломал серверы NASA, воспользовавшись маленьким Raspberry Pi А мы тоже так можем? Или все дыры уже заделали?

Хакеры взломали Outlook, MSN и Hotmail Злоумышленники получили доступ к письмам пользователей

Участники Pwn2Own поборются за электромобиль Tesla Model 3 Призовой фонд конкурса Pwn2Own составит почти 2,5 млн долларов, а один из победителей уедет домой на выигранном электромобиле Tesla. Об этом сообщили организаторы соревнования этичных хакеров, которое по традиции пройдет в рамках конференции CanSecWest в Ванкувере. Участники...

Lenovo Yoga C940, С740 и S740 представлены на Tech Life IFA 2019 Сегодня компания Lenovo в рамках конференции Tech Life представила целую линейку новых компьютеров Yoga. Новые модели Yoga C940, С740 и S740 доступны в вариантах как 14, так и 15 дюймов, а обновлённая Yoga S940 получила новое поколение процессоров и опциональный тачскрин. ...

В России совершили массовую кражу денег через взломанные соцсети Заместитель начальника департамента информационной безопасности Центробанка России Артем Сычев заявил, что ведомство заметило огромную волну денежных хищений, для реализации которой злоумышленники воспользовались взломанными аккаунтами в соцсетях.

Хакеры взломали сервер NASA, используя дешевый компьютер Raspberry Pi Может американская Лаборатория реактивного движения NASA (JPL) и производит одни из самых высокотехнологичных вещей на планете, например, те же марсоходы и космические телескопы, но оказывается, что у нее наблюдаются очень серьезные проблемы с кибербезопасностью. Как пишет ...

Microsoft открывает Azure Security Lab Azure Security Lab - это набор выделенных облачных хостов, изолированных от пользователей Microsoft Azure, позволяющий специалистам по безопасности тестировать сценарии атак на IaaS. В рамках данной программы предлагается не только безопасная тестовая среда, но и прямое взаи...

Хакеры научились заражать вирусами Android-смартфоны еще на заводе Находчивости хакеров и различных злоумышленников просто нет предела, так как они то и дело выдумывают оригинальные способы заражения девайсов. ***

Специалисты MIT разрабатывают технологию прямой передачи звуковых сообщений конкретному адресату с помощью лазера Исследователи из Массачусетского технологического института нашли способ посылать звуковые сигналы непосредственно в чье-то ухо на расстоянии с помощью лазерных лучей. В основе этой технологии лежит фотоакустический эффект — возникновение звуковых колебаний в сред...

Очередной взлом криптобиржи на сумму 41 миллион долларов. Хакеры снова взломали криптобиржу.

Хакер взломал 29 IoT-ботнетов Человек, представившийся журналистам как Subby, рассказал, что ему удалось перехватить контроль над 29 ботнетами.

Исследователь оснастил брандмауэр Cisco «жучком», потратив на это всего 200 долларов Специалист по безопасности собирается продемонстрировать на конференции CS3sthlm, как он переделал брандмауэр Cisco, добавив на плату незаметную аппаратную "закладку".

Анонсировано больше докладов на ZeroNights 2019 Продолжаем знакомить вас со спикерами ZeroNights 2019 и представлять доклады. На конференции поговорим о проблемах криптографии, о новом способе противодействия DOM XSS, об исследовании реестра Windows в атакующих целях и о безопасности Electron.

Уязвимость в «Google Фото» позволяла рассекретить данные пользователей Увлекшись поисками недостатков в программных продуктах конкурентов, Google, кажется, совершенно забыла об обеспечении безопасности своих собственных. Как выяснили исследователи компании Imperva, приложение «Google Фото» содержало критическую уязвимость, которая при должных ...

Учёные научились бороться с неизлечимыми и смертельными болезнями мозга Учёные нашли способ лечить один из типов тяжёлой прионной инфекции — скрейпи. По крайней мере, у мышей. Такие инфекции бывают и у людей, и часто смертельны. Некоторые исследователи даже считают их причиной возникновения деменции.

14 игр для iOS содержат вирус Исследователи Wandera обнаружили в Apple App Store в общей сложности 14 игр, которые содержат серьезные потенциальные угрозы для потребителей. Аварийные приложения подключаются к серверу, который подключен к вирусу Goldluck. Интересно, что Goldluck полностью ориентирован на ...

Специалисты Microsoft изучили попытки применения BlueKeep Эксперты Microsoft предупредили пользователей о растущей угрозе кибератак на базе уязвимости BlueKeep. Как выяснили специалисты, преступники создали новый эксплойт, который уже применяется для распространения зловредов-криптомайнеров. Уязвимость BlueKeep (CVE-2019-0708) соде...

Финтех-стартап Revolut наймет хакеров для взлома собственной системы Британский финтех-стартап Revolut с российскими корнями набирает команду специалистов по кибербезопасности для выявления уязвимостей IT-системы. Об этом сообщает Independent. Как сообщил изданию директор компании по информационной безопасности Пол Хеффернан, хакеры будут ана...

Telegram взломали за пару минут: Найден баг, позволяющий прочитать удалённое сообщение Пользователь сайта «Хабр» продемонстрировал, как можно легко прочитать собственное удалённое сообщение в компьютерной версии Telegram. В Telegram Desktop найден баг, позволяющий прочитать удалённое сообщение. Хакер-любитель раскрыл на habre системную ошибку, убедиться в кот...

[Перевод] Знаковый эксперимент доказал, что квантовая передача сообщений работает быстрее классической Исследователи в парижской лаборатории впервые показали, что квантовые методы передачи информации лучше классических Квантовые коммуникации позволяют отправлять информацию определённого типа, используя экспоненциально меньше битов, чем требуется для классических коммуникаций...

CES 2019: Игровой компьютер MSI Infinite S в компактном корпусе В семействе настольных компьютеров MSI пополнение: дебютировала модель Infinite S, продажи которой планируется начать в текущем полугодии. Новинка демонстрируется на выставке потребительской электроники CES 2019 в Лас-Вегасе (Невада, США). Устройство заключено в отн...

Хакеры взломали Telegram президента Бразилии То ли еще будет! Грядет эра тотальной слежки и киберпреступлений

Хакеры пытались взломать Яндекс Информацию об этом поисковик скрывал с конца прошлого года.

Хакеры украли у криптобиржи Binance биткоины на сумму $41 млн Неизвестные хакеры завладели данными клиентов одной из крупнейших криптовалютных бирж Binance и смогли вывести со счетов семь тысяч биткоинов ($41 млн). По словам генерального директора Binance Чанпен Чжао, для похищения конфиденциальных данных хакеры использовали несколько ...

Microsoft: компьютеры с Windows 10 можно взломать Компания Microsoft рассказала в своём блоге об уязвимостях, которые есть в компьютерах с операционной системой Windows.

На Pwn2Own предлагают Tesla Model 3 тому, кто взломает систему защиты электромобиля Конференция CanSecWest привлекает многих специалистов по информационной безопасности. Рассказать о собственных достижениях в плане проверки на прочность защищенных и не очень систем хочется многим. Кроме того, в рамках конференции обычно проводится конкурс профессионалов п...

Хакеры украли информацию о тысячи агентах ФБР Похоже, на наших глазах начинает развертываться детективная и скандальная история, способная вызвать немало проблем для ФБР США. То, что связано с работой этого подразделения в большинстве своем проходит под грифом «совершенно секретно» и информация о его сотрудн...

Duet Display превращает смартфон или планшет с ОС Android в дополнительный дисплей для ПК Программное обеспечение Duet Display, которое позволяет превратить планшет Apple iPad в дополнительный дисплей компьютера Mac, стало доступно пользователям ОС Android. Приложение Duet Display для Android дает возможность использовать смартфон или планшет с ОС Android ил...

CES 2019: хромбуки и планшет ASUS Компания ASUS представила несколько новых устройств, которые будут показаны на выставке CES в Лас-Вегасе в ближайшие дни.

Самые популярные браузеры не устояли перед китайскими хакерами Иногда взлом — это благое дело Иногда взлом различных программ и техники бывает полезен. И мы сейчас имеем в виду совсем не тот факт, что обнаружение уязвимостей помогает разработчикам выпускать патчи, и делать свои продукты лучше. Точнее, не совсем об этом. Среди хакр...

Хакеры научились вскрывать машины и дома с помощью лазеров Исследователи из Университета Мичигана и независимые ИБ-специалисты из Японии опубликовали результаты исследования защищённости устройств домашнего дома.

Apple обвинила Google в запугивании владельцев iPhone В конце августа специалисты по кибербезопасности Google рассказали об уязвимости, которая позволяла вредоносным сайтам взломать любой iPhone. На днях Apple решила ответить на это и заявила, будто Google преувеличивает проблему и зря запугивает владельцев iPhone.

В России нашли способ сделать холодильники надёжнее Исследователи из Томского государственного университета разработали технологию синтеза аналога «скользкой» керамики. Холодильники с комплектующими из этого материала будут меньше шуметь и станут более долговечными, ведь у них снизится трение деталей.

Хакеры взломали аккаунт главы Twitter Джека Дорси отправлял сообщения с ругательствами и оскорблениями

НАСА взломали через неавторизованный Raspberry Pi Еще в прошлом году неизвестные хакеры взломали сеть НАСА и похитили около 500 Мб данных, связанных с марсианскими миссиями.

Найдены молекулы, эффективно блокирующие работу технологии генного редактирования CRISPR Технология CRISPR, о которой мы неоднократно рассказывали на страницах нашего сайта, уже давно превратилась в точный и мощный инструмент, позволяющий буквально творить чудеса, как с геномом живых существ, так и с искусственно создаваемой синтетической ДНК. Однако, существует...

Intel показала собственный прототип ноутбука с двумя дисплеями (ВИДЕО) Прототип 15,6-дюймового ноутбука Intel под названием Honeycomb Glacier очень похож на представленный на днях ноутбук Asus ZenBook Pro Duo. Основная особенность устройства заключается в наличии второго петлевого механизма, позволяющего приподнимать дополнительный дисплей.

Обзор ноутбука Lenovo ThinkPad X1 Extreme Ноутбуки ThinkPad всегда отличались хорошим «олдскулом» в подходе к дизайну и безошибочно узнаются среди массы других моделей. ThinkPad X1 – флагманская линейка бизнес-ноутбуков, но теперь это семейство дополнилось «универсальной» топовой линейкой X1 Extreme.   Комплект...

Что было представлено на пресс-конференции Apple На пресс-конференции, состоявшейся в зале Бруклинской музыкальной академии в Нью-Йорке, компания Apple представила новые ноутбуки MacBook Air и Mac Mini, планшеты iPad Pro и стилус Apple Pencil 2. Не все ожидания обозревателей оправдались — ни новых наушников A...

Хочешь 1 млн долларов? Взломай Google Pixel 4 или аппарат ... Google достаточно давно следует принципу «не можешь победить — купи». Поисковый гигант на регулярной основе запускает программы, в рамках которых выплачивает вознаграждения за найденные уязвимости в своих программных продуктах. Google совсем не прочь выложи...

CES 2019: Ноутбук «два в одном» HP EliteBook x360 830 G5 для бизнеса Компания HP в марте начнёт продажи трансформируемого портативного компьютера EliteBook x360 830 G5, представленного на выставке потребительской электроники CES 2019. Новый ноутбук «два в одном» рассчитан прежде всего на бизнес-пользователей. Сенсорный ди...

RedmiBook 14 Enhanced Edition – ноутбук на Core i7-10510U с 512 ГБ SSD за $700 На сегодняшней конференции компания Xiaomi представила несколько новых продуктов, включая и ноутбук RedmiBook 14 Enhanced Edition. Новинки является улучшенной версией бюджетного ноутбука RedmiBook 14, анонсированного в мае этого года. Новый RedmiBook 14 обладает…

TeamViewer был взломан в 2016 году. Разработчики сознались лишь сейчас Разработчики TeamViewer подтвердили изданию ZDNet, что их продукт был взломан китайскими хакерами осенью 2016 года.

Французские власти создали собственный защищенный мессенджер Tchap, и его тут же взломали Французское правительство открыло исходные коды мессенджера Tchap, созданного специально для госслужащих. Спустя несколько часов в коде нашли баг, позволяющий читать закрытую для чужих глаз переписку.

Бразилия стала «испытательным полигоном» для нового типа атак Впервые атаки были описаны летом прошлого года специалистами компании Radware, месяц спустя эти наблюдения подтвердили и исследователи Netlab, подразделения китайской компании Qihoo 360. Речь идет об атаках на роутеры с подменой их DNS-настроек. В результате пораженные устро...

Хакеры используют новые уязвимости корпоративных продуктов для захвата контроля над компьютерами миллионов пользователей Миллионы компьютеров под угрозой

Ростелеком взломал компьютер абонента под предлогом борьбы с мошенниками Пользователь «Хабра» случайно обнаружил, что Ростелеком через личный кабинет сканирует локальные сервисы на компьютере мужчины.

На взлом электронных четок ушло всего 15 минут Новые «умные» четки, представленные несколько дней назад в Ватикане, оказались взломаны хакерами в течение 15 минут. Информацию об этом распространили представители компании CNET, специализирующейся в области кибербезопасности.

[Перевод] Государственный университет Адамс. Как взламывать веб-сайты. Часть 1 Ведущий: благодарю всех за то, что пришли на нашу первую лекцию из серии «Беседы о науке и математике во время обеденного перерыва». Вы получили электронные письма, кроме того, вокруг этого здания кампуса расклеены расписания семи лекций, которые состоятся в этом семестре. Я...

Обновлённый ноутбук Swift 7 За безопасность отвечают сканер отпечатков пальцев и технология Windows Hello, позволяющая идентифицировать владельца ноутбука по лицу.Ноутбук оснащён двумя портами USB Type-C с поддержкой Thunderbolt 3, что позволяет подключать любую периферию, в том числе внешний монитор ч...

Учёные нашли способ есть жирное и сладкое без вреда для здоровья Исследователи из Университета Франш-Конте во Франции обнаружили, что растительный экстракт с содержанием полифенолов снижает негативные эффекты употребления в пищу жиров и углеводов. Правда, проверено это было только на мышах.

Учёные научились предсказывать места извержения вулканов Команда исследователей Потсдамского центра имени Гельмгольца, Третьего университета Рима и итальянского Национального института геофизики и вулканологии нашли способ определять точные места извержения вулканов. Результаты исследования были опубликованы в журнале Science Adva...

Appel заплатит $1  млн за обнаружение уязвимостей iPhone Любой исследователь, обнаруживший уязвимость в системе безопасности iPhone, может получить  вознаграждение в $1 млн. Об этом представитель компании Apple объявил на ежегодной конференции по безопасности Black Hat в Лас-Вегасе. Ранее награда предлагалась т...

Полиция Мичигана ищет хакеров, взломавших огромный рекламный билборд, чтобы показать порно В минувшие выходные неподалеку от Детройта был взломан огромный рекламный щит, расположенный возле трассы I-75. Около 20 минут билборд демонстрировал порно. Теперь полиция ищет подозреваемых во взломе, попавших в объектив камеры наблюдения.

«Умная лампочка» способна «сдать» всю вашу информацию хакерам Как пишет newirkutsk.ru, неожиданная «прореха» нашлась в работе «умной» лампочки, которые сейчас весьма широко представлены в торговых сетях. Напомним, электролампы нового поколения управляются со смартфона по системе «умный дом» с помощью подключения к ...

Хакеры впервые выпустили джейлбрейк для устройств Apple на iOS 11 и 12 — эксперты предупредили об их уязвимости Некоторым пользователям уже удалось взломать свои устройства.

Хакеры взломали американский банк Capital One и получили доступ к данным более 100 млн клиентов Банк оценивает ущерб в $100–150 млн.

В 2016 году TeamViewer стал жертвой кибератаки Китайские хакеры взломали разработчиков TeamViewer в 2016 году, однако не успели причинить ущерба компании и ее клиентам.

Новые ноутбуки Samsung Galaxy Book Flex и Ion с дисплеями QLED У Samsung есть пара новых ноутбуков - Galaxy Book Flex и Galaxy Book Ion. Samsung Galaxy Book Flex - это ноутбук 2-в-1 со встроенным S Pen, в то время как Ion - это более традиционный ноутбук, имеющий дизайн с приподнятыми шарнирами для создания большего воздушного пот...

Найден способ превращать устройства в «звуковое оружие» Исследования показали, что многие современные гаджеты можно взломать и использовать в качестве «звукового оружия». Специалист по безопасности Мэтт Уикси (Matt Wixey) из PWC выяснил, что ряд пользовательских устройств может стать импровизированным вооружением или раздражающим...

Samsung представила ноутбуки Galaxy Book Flex и Galaxy Book Ion с QLED-дисплеями На конференции для разработчиков компания Samsung представила два новых ультрапортативных ноутбука Galaxy Book Flex и Galaxy Book Ion. Новинки заменят старые модели Samsung Notebook 9 Pen и Notebook 9. Новые лэптопы получили не только обновленный дизайн, но и новую…

Осуждён хакер, “сломавший” Deutsche Telekom и интернет в Либерии Целью Дэниела Кея была африканская телефонная компания, но по неосторожности хакер заодно взломал и интернет в целой стране.

iOS 13 взломали. Скоро появится джейлбрейк? Хакеру и разработчику Луке Тодеско удалось успешно взломать восьмую бета-версию iOS 13, установленную на iPhone XS Max.

Подписчикам «М.Видео» в VK предложили выиграть iPhone XS Max за подписку на порно Хакеры взломали страницу «М.Видео» в соцсети «ВКонтакте» и отправили подписчикам через личные сообщения новость о конкурсе.

Чем занимается «белый хакер», как им стать и сколько можно заработать Рассказ Link — хакера из Санкт-Петербурга, который взломал PayPal и получил от компании около $70 тысяч в знак благодарности.

Хакеры узнали о проектах российских спецслужб по слежке за пользователями Неизвестные взломали сервер компании, выполняющей заказы для спецслужб и ведомств

Хакеры взломали домен Nur-Sultan.kz, который выкупил предприимчивый казахстанец После переименования столицы житель Актобе выкупил домен Nur-Sultan.kz, который выставили на продажу за 24 миллиона тенге.

Ученые нашли способ вылечить рак собственными силами человеческого организма ДНК — это молекула, содержащая в себе всю наследственную и генетическую информации. В результате множества постоянных изменений и повреждений, данная молекула может привести ко множеству различных проблем со здоровьем, включая рак. Но что важно, исследователи из Онкологическ...

Эксперты проанализировали кампании Lyceum/Hexane Специалисты Secureworks изучили методы группировки Lyceum/Hexane, которая атакует телекоммуникационные и нефтегазовые компании в Южной Африке и на Ближнем Востоке. Эксперты обнаружили в арсенале преступников пять зловредов, позволяющих загружать на компьютеры стороннее ПО, п...

Уязвимость в ядре iOS 12 позволила взломать iPhone Xs Max За последние пару лет компания Apple заметно повысила защищенность свое+й мобильной операционной системы, исправив целый ряд уязвимостей, которые хакеры могли использовать для взлома iOS. Однако, как показывает практика, уязвимостей еще хватает. На днях это наглядно показали...

Шифрование перестало защищать трафик от хакеров Специалисты «Лаборатории Касперского» обнаружили, что хакеры научились отслеживать зашифрованный трафик. Делают они это при помощи уязвимостей в браузерах Google Chrome и Mozilla Firefox.

CES 2019: Ноутбук ASUS ZenBook S13 получил экран с самыми узкими в мире рамками На выставке электроники CES 2019 в Лас-Вегасе (Невада, США) дебютировал весьма любопытный портативный компьютер — ASUS ZenBook S13 (модель UX392). Ноутбук оснащён 13,9-дюймовым дисплеем на матрице IPS с разрешением 1920 × 1080 пикселей (Full HD...

Ученые начнут использовать интернет-кабели для регистрации землетрясений В журнале Science была опубликована статья, в которой озвучивается предложение, поступившее от исследователей из Калифорнийского университета в Беркли. Ученые рассказали, что на их взгляд крайне правильным решением будет использовать устаревшие подводные телекоммуникационные...

Компания Xiaomi пополнила ассортимент мышек новой моделью MiJia Air Компания Xiaomi пополнила ассортимент мышек новой беспроводной мышкой MiJia Air с двойным подключением. MiJia Air подключается к компьютеру или ноутбуку по Bluetooth с помощью адаптера. При этом ее можно подключить к двум устройствам одновременно. Чтобы переключится между д...

Тонкие клиенты позволяют сэкономить на компьютерах сотрудников Проблемой любой организации, образовательного и медицинского учреждения сегодня является обеспечение сотрудников компьютерами и доступом к общей информации. При этом немаловажное значение имеет безопасность и сохранность конфиденциальных данных к которым сотрудник получает д...

Хакеры могут удалённо вмешиваться в управление электросамоката Xiaomi M365 По информации, опубликованной группой Zimperium zLabs, занимающейся вопросами безопасности, электрический самокат Xiaomi M365, используемый во многих странах мира для городского проката, имеет уязвимость, позволяющую хакерам получить полный дистанционный контроль над транспо...

Хакерские проекты ФСБ: взлом почты, BitTorrent и Tor По данным BBC, анонимные хакеры взломали сервер московской компании «Сайтек», которая тесно сотрудничает с ФСБ, выполняя подрядную работу.

Хакеры придумали, как взломать 25 тысяч автомобилей Специализирующаяся на кибербезопасности компания Pen Test Partners обнаружила уязвимость, которая поставила под угрозу взлома порятка двадцати пяти тысяч автомобилей.

Anker производит кабели USB-C и Lightning Компания Anker планирует выпуск кабелей с разъемами USB-C и Lightning. Кабели PowerLine и PowerLine + USB-C-Lightning имеют срок службы изгиба более чем в 5 раз выше, чем у любого другого кабеля на рынке. Это возможно благодаря тому, что кабель заключен в алюминиевую о...

В системе безопасности Fortnite нашли 3 уязвимости Специалисты по сетевой безопасности из Check Point сообщили, что нашли 3 уязвимости в системе безопасности Fortnite. Они связаны с обработкой запросов на вход в игру. Проблема могла повлиять на 200 миллионов пользователей. Такой взлом может провернуть любой полуквалифицирова...

Хакеры на службе компартии Китая. США нашли виновных в массовых хакерских атаках.

HTC представила Exodus 1s Компания HTC, которую давно уже многие похоронили и забыли, продолжает попытки вернуться на рынок смартфонов. В этот раз производитель вновь решил делать не так, как у всех и показал смартфон на блокчейн технологии под названием Exodus 1s. Его главная особенность в том, что...

Обзор вирусной активности в мае 2019 года В мае специалисты "Доктор Веб" сообщили о новой угрозе для операционной системы macOS - Mac.BackDoor.Siggen.20. Это ПО позволяет загружать и исполнять на устройстве пользователя любой код на языке Python. Сайты, распространяющие это вредоносное ПО, также заражают к...

Лазерная технология Whisper отправляет звуковые сообщения Исследователи из Массачусетского технологического института обнаружили способ посылать точные аудиосигналы непосредственно на чье-то ухо на расстоянии с помощью лазерных лучей Whisper. Система работает с использованием «фотоакустического» эффекта, когда пары воды в возду...

Хакеры используют специальные инженерные экземпляры смартфонов iPhone для создания инструментов взлома Компания Apple достаточно активно развивает технологии, связанные с безопасностью на её устройствах. Из-за этого с каждым новым поколением продуктов хакерам всё сложнее взламывать устройства или сервисы Apple. Как оказалось, есть один достаточно необычный способ, котор...

Хакеры внедрили бэкдор в фирменную утилиту Asus и заражали компьютеры пользователей с сервера компании Как сообщили в "Лаборатории Касперского", хорошо замаскированный вредоносный код был внедрен в программу Asus Live Update. Установить зараженную программу на свои ПК могли около миллиона пользователей, но главной целью хакеров были несколько сотен компьютеров.

LEAGOO покажет флагманский смартфон на CES 2019 в Лас-Вегасе с круглым вырезом в дисплее LEAGOO планирует показать на CES 2019 в Лас-Вегасе свой новый флагманский смартфон, камера которого будет вписана в круглый вырез в дисплее. Подробностей пока еще нет, будем публиковать уточненные данные после открытия выставки.

iPhone 11 получит разъём USB-C вместо Lightning? В 2018 Apple впервые отказалась от своего проприетарного разъёма Lightning в пользу более распространенного и современного USB Type-C. Новый разъём получил своё применение в линейке профессиональных планшетов iPad Pro. Инсайдеры уверены — на этом компания не остановит...

В антивирусном приложении смартфонов Xiaomi нашли бэкдор Исследователи Check Point описали сценарий MitM-атаки через антивирусное приложение Guard Provider, предустановленное на смартфонах Xiaomi. Злоумышленник может взломать соединение, по которому обновляются базы вредоносного ПО, и внедрить сторонний код на целевое устройство. ...

Симулятор хакера 1.2 Мобильная версия игры «Симулятор хакера». В игре нужно собрать компьютер работая на различных должностях. Вы начинаете работать дворником, поднимаясь по карьерной лестнице вы будете собирать всё более мощный компьютер.Игра включает более 50 различных комплектующих. Не вс...

CES 2019: Игровой ноутбук Acer Predator Triton 900 с вращающимся экраном Компания Acer в ходе выставки CES 2019 раскрыла дополнительную информацию об уникальном портативном компьютере Predator Triton 900 игрового класса. Названный ноутбук в виде концепта был показан в прошлом году на мероприятии IFA 2018. Главная особенность этого устрой...

[Перевод] Опасная лёгкость, с которой можно обмануть военный искусственный интеллект Война с применением ИИ начинает доминировать в стратегиях США и Китая, однако готовы ли к этому технологии? В прошлом марте китайские исследователи объявили о намерении провести гениальную и потенциально разрушительную атаку на один из наиболее ценных технологических актив...

CES 2019: новинки HTC Vive с функцией отслеживания взгляда На конференцию CES 2019 в Лас-Вегас компания HTC привезла новые VR-гаджеты — Vive Pro Eye с функцией отслеживания движения глаз и автономный шлем Vive Cosmos. Кроме того, разработчик представил подписку Viveport Infinity, которая за 9 долларов в месяц предоставит безлимитны...

Adobe представила приложение, позволяющее определить, подвергалось ли лицо на фото редактированию в Photoshop Компания Adobe провела очередную ежегодную конференцию MAX в Калифорнии, на которой показала свои новые разработки. Пожалуй, самой необычной новинкой презентации стало приложение About Face. Программа способна определить, отредактировано ли лицо на фото при помощи редактора ...

Опасная защита. Xiaomi ставит на смартфоны антивирус с лазейкой для хакеров Компания Check Point Software, специализирующаяся на безопасности, сообщила о найденной уязвимости в предустановленном приложении на смартфонах Xiaomi.  Речь идёт о приложении безопасности Guard Provider, которое призвано защищать смартфоны от вредоносных программ...

Вредоносный скрипт MageCart нашли на GitHub Вредоносный софтверный скиммер MageCart обнаружили на GitHub. Малварь была привязана к нескольким сотням взломанных магазинов.

Panasonic показала "умное" зеркало, способное заглянуть внутрь человека На проходящей в Лас-Вегасе выставке CES 2019 была показана одна из самых интересных новинок Panasonic - прототип сенсорного зеркала, способного отслеживать сердцебиение и другие жизненные показатели человека. Подробнее об этом читайте на THG.ru.

Хакеры взломали Tesla Model 3 и получили в награду автомобиль Ричард Чжу и Амат Кэм из хакерской команды Fluoroacetate продемонстрировали на конкурсе Pwn2Own взлом компьютерной системы Tesla Model 3.

Самые крутые новинки CES 2019 В Лас-Вегасе сегодня началась главная выставка потребительской электроники. Больше 180 000 людей и 4400 компаний приехали в Лас-Вегас, чтобы показать и посмотреть последние гаджеты и технологии. В числе тех, кто похвастается своими техническими достижениями, будут Huawei, ...

IRBIS показал свой новый безрамочный ультрабук на CES 2019 в Лас-Вегасе Производитель компьютерной техники IRBIS продемонстрировал свое новое устройство на главной мировой выставке электроники CES 2019 в Лас Вегасе — ...

Уязвимость в Instagram позволяла захватить любой аккаунт за считанные минуты Независимый исследователь получил 30 000 долларов за обнаруженную в Instagram уязвимость.

Эксперты обнаружили уязвимости в трех VR-платформах ИБ-исследователи Алекс Радоча (Alex Radocea) и Филип Петтерссон (Philip Pettersson) на конференции REcon рассказали об уязвимостях удаленного исполнения кода в платформах виртуальной реальности Steam VR, High Fidelity и VRChat. По их словам, обнаруженные дыры открывали возмо...

Кто и с какой целью готов платить бешеные деньги на прототипы iPhone Практика массовой утечки прототипов iPhone берет свое начало еще в 2010 году, когда один из сотрудников Apple забыл тестовый экземпляр iPhone 4 на барной стойке. С тех пор, казалось бы, должны были быть предприняты все меры по предотвращению подобных случаев, но прототипы к...

Хакеры научились взламывать аккаунты через переводчик Google Хакеры опробовали новую схему кражи логинов и паролей от аккаунтов Google — с помощью поддельного сайта, который открывается в переводчике Google.

Hackme Game 2 4.0.3 Твой город погряз во лжи и коррупции. Честные люди уже не верят, что можно что-то изменить. Приближающиеся выборы — это последний шанс переписать историю. Ты — талантливый хакер и твои хакерские способности — твое главное оружие. Погрузи город в цифровой хаос! Развивай с...

Хакеры взломали аккаунт создателя Twitter Джека Дорси Вашу учетную запись в любой социальной сети могут взломать, даже если вы является создателем этой социальной сети. Это утверждение в конце недели подтвердили хакеры, которые взломали учетную запись создателя социальной сети Twitter и исполнительного директора одноименно...

Chrome OS защитит от хакеров, автоматически блокируя USB-порты на хромбуках Даже когда ваш хромбук заблокирован, злоумышленники могут получить к нему доступ с помощью USB-накопителя, имитирующего клавиатуру. Однако уже совсем скоро Chrome OS получит новую функцию USBGuard, которая предотвратит подобные действия. Она уже доступна в сборке Chrome OS C...

Вымогатель Sodinokibi распространяют через эксплойт-пак RIG Киберпреступники, стоящие за шифровальщиком Sodinokibi, используют эксплойт-пак RIG для доставки зловреда на целевые машины. Нападающие эксплуатируют баги в браузерах, чтобы скрытно установить полезную нагрузку и заблокировать файлы. ИБ-специалисты пока не нашли способа расш...

Softline получила награду на Cisco Partner Summit 2019 Компания Softline получила награду в области информационной безопасности, победив в номинации Cisco Architectural Excellence: Security в регионе EMEAR (Europe, Middle East, Africa and Russia). Церемония награждения состоялась в рамках ежегодной партнерской кон...

JungleSec атакует Linux-серверы через интерфейс IPMI Специалисты портала Bleeping Computer рассказали о вредоносной кампании JungleSec, авторы которой проникают на серверы через интерфейс IPMI и шифруют файлы, требуя выкуп. В ряде случаев киберпреступники атаковали целевые устройства в ручном режиме, самостоятельно подавая ком...

Новый материал уничтожает 99,9% бактерий в воде с помощью солнечного света Исследователи Университета Янчжоу и Китайской академии наук разработали новый высокоэффективный и безопасный способ очистки воды от бактерий.

Российские хакеры атакуют принтеры американцев На конференции по безопасности в сфере высоких технологий, которая состоялась в Лас-Вегасе, представители корпорации Microsoft пожаловались на регулярные атаки российских хакеров. По их словам, киберпреступники используют для проникновения в защищённые сети принтеры и VoIP-т...

Предустановленное ПО компьютеров Dell несет угрозу Авторитетный исследователь безопасности компьютерного софта Билл Демиркапи обнаружил уязвимость в программном обеспечении, которое компания Dell устанавливает на большинство своих новых компьютеров, включая ноутбуки. Речь идет о программе SupportAssist, которая предназначена...

Как отправить деньги с карты на карту с помощью телефона или ПК? Не все владельцы смартфонов знают, что эти умные устройства позволяют делать нам операции, которые обычно ассоциируются с банкоматом, либо визитом в отделение банка. Между тем, используя смартфон или компьютер/ноутбук можно запросто не выходя из дома отправить деньги с одн...

ATEN CE611 - поступление на склад KVM удлинителей DVI CE611: компактный USB DVI HDBaseT™ KVM-удлинитель (1920 x 1200@100м) производства компании ATEN. USB DVI KVM-удлинитель CE611 от компании ATEN, поддерживающий новейшую технологию HDBaseT™. Позволяет с помощью одного кабеля Cat6/6a/ATEN 2L-2910 ...

Security Week 05: принтеры, камеры, 7zip и вопросы этики В конце ноября 2018 года офисные и домашние принтеры по всему миру распечатали сообщение, призывающее подписываться на ютубера PewDiePie. Произошло, это, естественно, без ведома владельцев принтеров, и скорее всего сам PewDiePie тут ни при чем. Взломщик, называющий себя TheH...

Как быстро ставить музыку на паузу на ноутбуке с Windows 10 Быстрый способ поставить музыку на паузу с помощью тачпада.

Apple увеличивает выплаты за ошибки, расширяет доступ ко всем исследователям и запускает программу macOS Apple представляет расширенную программу по борьбе с ошибками, которая охватывает macOS, tvOS, watchOS и iCloud, а также устройства iOS, заявил сегодня глава Apple по вопросам безопасности Иван Крстич на конференции Black Hat в Лас-Вегасе. В августе 2016 года Apple представи...

Dell покажет на CES 2019 14-дюймовый ноутбук-трансформер Latitude 7400 с автономностью до 24 часов Компания Dell сообщила о намерении показать на грядущей выставке  CES 2019 новый трансформируемый ноутбук Latitude 7400. Как отмечает производитель, компания рассчитывает заслужить награду CES Innovation Award благодаря этой модели. Новый флагман Dell Latitude 7400 2-в-1 поз...

Хакеры Северной Кореи впервые покусились на Россию Исследователи компании Check Point раскрыли атаку, совершенную на российские организации северокорейской хакерской группировкой Lazarus, за которой числятся взлом серверов Sony Pictures Entertainment и похищение $81 млн у ЦБ Бангладеш. Атаку провело коммерческое подразделени...

Компания "Форсайт" и НИИ СОКБ представляют совместное решение "Защищенная мобильность" "Защищенная мобильность" – комплексное решение, которое включает перечень готовых защищенных приложений, позволяет разрабатывать мобильные приложения для бизнеса любой сложности в кратчайшие сроки и обеспечивает глобальную информационную безопасность всей мобильной...

Хакеры парализовали города США при помощи программы американских спецслужб Хакеры вывели из строя государственные сервисы Балтимора и ещё нескольких городов США, используя программу EternalBlue, которая была разработана Агентством национальной безопасности (АНБ).

BoltHub Pro: «невидимый» концентратор для Apple MacBook и iPad На краудфандинговой площадке Indiegogo с большим успехом дебютировал проект BoltHub Pro по созданию «невидимого» концентратора для компьютеров Apple. BoltHub Pro — это небольшой хаб, который закрепляется на крышке ноутбука или на корпусе планшета. При этом благодаря особой к...

Новинки HP: ноутбуки в дереве и компьютер в рюкзаке Компания HP представила несколько новых ноутбуков, а также обновлённую модель компьютера с поддержкой виртуальной реальности.

Хакеры взломали базу с данными клиентов Mastercard Компания Mastercard официально признала, что допустила крупную утечку данных собственных клиентов.

Графен и плазмоны - основа новой архитектуры квантовых компьютеров Графен, материал, состоящий из единственного слоя атомов углерода, может стать основой для будущих оптических квантовых компьютеров благодаря работе исследователей из Венского университета и Института фотоники, Барселона. Эти исследователи продемонстрировали, что графеновые ...

Как менялась информационная безопасность за последние 20 лет Изображение: Unsplash Руководитель отдела анализа приложений Positive Technologies Дмитрий Скляров делится своим взглядом на историю развития отрасли информационной безопасности на протяжении последних 20 лет. Если взглянуть на программу любой современной конференции по ...

Аналитики PwC: хакеры SamSam выводили биткоины через биржу WEX Граждане Ирана Фарамарз Шахи Саванди и Мохаммед Мехди Шах Мансури, в числе прочих хакеров распространявшие программу-вымогатель SamSam, отмывали полученные незаконно средства через криптовалютную биржу WEX (ранее BTC-e). Такое предположение сделали исследователи аудиторской ...

Хакер смог получить данные из iCloud по номеру телефона Исследователь кибербезопасности Мелих Севим (Melih Sevim) смог обнаружить баг в iCloud, который позволяет получить доступ к приватным данным других пользователей iPhone. Как оказалось, Apple привязала номер телефона к платежным ведомостям Apple ID и учетной записи iCloud…

Samsung Galaxy S10 можно взломать с помощью защитной пленки Компания Samsung предостерегла покупателей от приобретения неофициальных аксессуаров после того, как СМИ сообщили об уязвимости Samsung Galaxy S10. По информации журналистов, сканер отпечатков пальцев, который встроен в экран флагманского смартфона, можно обмануть с помощью ...

Хакер потребовал у Apple денег за подробности об уязвимости в macOS Исследователь в области кибербезопасности из Германии по имени Линус Хенце обнаружил в macOS опасную уязвимость, которая позволяет третьим лицам получить доступ к сохраненным в «Связке ключей» учетным данным от всех сохраненных аккаунтов. По его словам, брешь присутствует в...

Хакеры научились взламывать смартфоны через WhatsApp WhatsApp взламывают все, кому не лень, а пользователи и не в курсе Существует масса способов взломать смартфон удалённо. Чаще всего для этого используются приложения-шпионы, которые выдают себя за доброкачественное ПО. Они распространяются через Google Play и сторонние площа...

Как исследователи безопасности получают доступ к защищенным участкам кода iOS Издание Motherboard провело большое расследование того, каким образом исследователи безопасности «вскрывают» iOS-устройства Apple. Оказывается, существует развитый «серый» рынок прототипов iOS-устройств и именно эти прототипы и используют исследователи для нахождения новых ...

Обновлённые ноутбуки Alienware m15 и m17 стали тоньше, но в то же время мощнее Ранее в этом году в рамках бренда Alienware был представлен игровой ноутбук Area-51m с новым дизайном. Во время проведения выставки Computex 2019 были показаны обновлённые модели Alienware m15 и m17, которые получили такой же дизайн, но без модульных компонентов. В результат...

Apple исправила новую уязвимость процессоров в macOS 10.14.5 В начале 2018 года стало известно о таких опасных уязвимостях, как Meltdown и Spectre. Брешь, в прямом смысле, затронула каждый компьютер в мире, включая Mac. Всему виной стал просчёт инженеров, занимающихся архитектурой микропроцессоров. Впрочем, уязвимость, после широкой ...

CES 2019: Apple подшутила над проблемами конфиденциальности Android и Alexa На стене многоэтажки в Лас-Вегасе появилась гигантская реклама, в которой используется игра слов на мотив классического выражения: «Что происходит в Вегасе, остаётся в Вегасе». В этом нет ничего необычного, за исключением того, что реклама размещена компанией Apple ...

Avast: большинство компьютеров в мире находятся под угрозой Дело в том, что пользователи забывают либо специально не обновляют установленные на компьютере программы, что дает хакерам широкие возможности для взлома. По данным компании, 55% владельцев ПК не утруждаются периодическими обновлениями.

Apple раскритиковала заявление Google об уязвимости iPhone Apple прокомментировала в своем блоге заявление исследователей безопасности Google о беспрецедентной массовой атаке хакеров на iPhone, обвинив поисковую компанию в преувеличении угрозы. «Отчет Google, опубликованный спустя полгода после выхода патчей для iOS, создает ложное ...

CES 2019: Неттоп ZOTAC ZBox Magnus E оснащён ускорителем GeForce RTX 2070 Компания ZOTAC представила на выставке CES 2019, которая на этой неделе проходит в Лас-Вегасе (Невада, США), новый компьютер небольшого форм-фактора ZBox Magnus E. Устройство заключено в корпус с габаритами всего 210 × 203 × 62,2 мм. ...

Помощник по обновлению Windows 10 открывает дверь для хакеров В фирменном инструменте Microsoft по обновлению Windows 10, так называемом Windows 10 Update Assistant или «Помощнике по обновлению» в русскоязычной версии, была обнаружена уязвимость в системе безопасности.  Она позволяет злоумышленникам исполнять код...

Ноутбуки Razer продолжают продаваться с давно известной «дырой» в безопасности С 2011 года компания Razer, ранее хорошо известная своей стильной компьютерной периферией, также начала продвигать производительные игровые ноутбуки. И если с мышками и клавиатурами особых хлопот в плане заботы о безопасности нет, то с ноутбуками всё очень непросто. Оказалос...

В WhatsApp нашли способ читать чужую переписку Как выяснил специалист по кибербезопасности под псевдонимом Awakened, потенциальную жертву можно атаковать с помощью вредоносного GIF-файла. Как только пользователь открывает такую «гифку», хакеры получают возможность смотреть мультимедийные файлы и сообщения на его устройст...

Платежный сервис QIWI подвергся хакерской атаке Сотрудники организации Qrator Labs зафиксировали максимальную активность киберзлоумышленников в Западной Европе и США. Специалисты компьютерной безопасности компании говорят, что 24 января платежный сервис QIWI подвергся хакерской атаке. Кибермошенники начали забрасывать за...

Acer Predator Helios 700 и 300: игровые ноутбуки с запасом на будущее На ежегодной пресс-конференции в Нью-Йорке компания Acer представила два игровых ноутбука линейки Predator: новый Predator Helios 700 и обновленный Helios 300. Ноутбуки оснащены процессорами Intel Core девятого поколения и графикой вплоть до GeForce RTX 2080.

Срочно установите последнее обновление Android. И вот почему Обновления для Android сильно переоценены, и это состоявшийся факт, с которым совершенно бесполезно спорить. Новые функции, которые есть только в свежих версиях ОС, могут заменить приложения из Google Play, а кастомные прошивки напомнят, что ваш смартфон еще актуален, даже ...

Доказано: медицинское оборудование может быть взломано и выдавать ложные диагнозы Современное медицинское оборудование, которое хранит критически важную информацию о пациентах вроде результатов диагностики, как правило подключено к интернету. К сожалению, все эти данные плохо защищены, и исследователи из израильского университета имени Бен-Гуриона продем...

Физики нашли способ «спасти» кота Шредингера Исследователи из Йельского университета сумели разработать детектор квантовых скачков и экспериментально проследить, как происходит этот процесс. Полученные сведения позволили им спроектировать концепцию механизма обратного процесса — предотвращения квантового скачка. ...

Учёные нашли способ спасти бананы от вымирания В прошлом месяце Колумбия — один из главных экспортёров бананов в мире — подтвердила, что культура массово гибнет из-за грибка TR4. Главы американских торговых компаний выделили средства на разработку генномодифицированных сортов бананов, устойчивых к этому грибку. Теперь ис...

Electronic Arts устранила критическую брешь в клиенте Origin Компания Electronic Arts исправила брешь в игровой платформе Origin. Баг затронул только компьютеры под ОС Windows и позволял злоумышленникам повысить привилегии до уровня авторизованного пользователя. Патч для этой уязвимости был выпущен в понедельник, 15 апреля. Дейли Би (...

War Dragons 4.95.0 War Dragons — вы окажетесь в фэнтезийном мире, где люди нашли способ повелевать огнедышащими ящерами. Здесь игроки смогут влиться в состав любой гильдии или основать собственный союз, после чего можно начать вести боевые действия против других участников. В распоряжении гейм...

Microsoft инвестирует 1 млрд долларов в OpenAI Корпорация Microsoft заявила сегодня, что инвестирует 1 млрд долларов в некоммерческую организацию OpenAI, чтобы способствовать разработке технологий искусственного интеллекта на базе облачного сервиса Microsoft Azure. С момента своего основания в 2015 году Open...

Lenovo показала первый в мире ноутбук со складным экраном Компания Lenovo показала прототип нового ноутбука ThinkPad со складным дисплеем, работающего под управлением Windows. Подробнее об этом читайте на THG.ru.

RCC-434 и RCC-248 — новые пружинные кабели Ritmix для зарядки устройств Ritmix выпустила в продажу сразу несколько новых моделей кабеля для зарядки и синхронизации устройств с пружинной скруткой: RCC-414 с разъемами USB- micro USB, RCC-424 – USB-Apple 8-pin Lightning, RCC-434 – USB-USB Type-C и RCC-248 – AUX аудио-кабель 3,5 мм-3,5 мм.

Дыру в безопасности для взлома WhatsApp с помощью видео залатали Команда Facebook, которой сейчас принадлежит популярный WhatsApp, опубликовала заявление, в котором говорится об устранении найденной не так давно уязвимости в WhatsApp.  Критическую уязвимость CVE-2019-11931 в приложениях WhatsApp для Android и iOS позволяла злоу...

Alienware представила две новые доступные игровые гарнитуры Американский производитель компьютеров Dell со своей дочерней компанией Alienware представила две пары доступных игровых наушников AW510H и AW310H. Главной особенностью является то, что обе модели имеют съемный кабель и могут использоваться как на ПК, так и на игровых приста...

Китайские хакеры получили 500 000 долларов за взлом Chrome, Edge и Safari В Китае прошло хакерское состязание Tianfu Cup, на котором были взломаны популярные браузеры и прочие продукты. Победители этого мероприятия получили крупные денежные призы.

Через уязвимость в vBulletin взломаны форумы для секс-работников Болгарский хакер скомпрометировал несколько форумов, включая итальянские и нидерландские ресурсы для секс-работников (в этих странах проституция является законной), и теперь продает похищенные данные на черном рынке.

Dell представила ноутбук Wyse 5470 и Wyse 5470 All-in-One ell Wyse 5470 позволяет улучшить мобильность, производительность и безопасность работы из облака, в то же время Dell Wyse 5470 All-in-One обеспечивает оптимизированную производительность и надежную защиту на 23,8-дюймовом дисплее. 

Представлен BQ 5530L Intense — смартфон-powerbank с батареей на 8000 мАч в новинке есть функция powerbank, позволяющая поделиться зарядом энергии с другими гаджетами при помощи кабеля OTG.

Злоумышленники спрятали LokiBot внутри PNG-файла Спам-кампанию c необычной техникой доставки трояна LokiBot зафиксировали исследователи из Trustwave SpiderLabs. Как выяснили аналитики, вредоносные письма содержали архив в формате ZIPX, скрытый внутри PNG-файла. Специалисты отмечают, что такая уловка может обмануть фильтры ...

Dell показала доступный игровой ноутбук Dell G3 15 и пару флагманских гарнитур для геймеров Во время проведения выставки Сomputex 2019 компания Dell продемонстрировала несколько новых игровых устройств. Об обновлённых игровых ноутбуках Alienware m15 и m17 мы уже рассказывали в одном из предыдущих материалов. Кроме того, был показан обновлённый игровой ноутбук Dell ...

Небольшой мод превращает «Теслу» в станцию видеонаблюдения Программа Surveillance Detection Scout обнаружила знакомого человека и предлагает кадры из архива с его лицом Правительства многих стран разворачивают системы слежки за населением через сеть видеокамер. Но граждане могут использовать этот инструмент и в своих целях. Иссле...

Спецслужбы США и ОАЭ уже три года следят за любыми владельцами iPhone Журналисты Reuters со ссылкой на источник в спецслужбах ОАЭ рассказали об инструменте, позволяющем удаленно взломать любой iPhone и незаметно следить за его владельцем. ПО было создано еще в 2016 году и использовалось для взлома десятков дипломатов и правительственных деяте...

Эти приложения крадут ваши данные. Срочно удалите их! Уже не первый раз в магазин приложений от Google попадают программы, которые наносят вред вашему смартфону и могут выкрасть конфиденциальную информацию. Вот и недавно исследователи из Digital Security обнаружили ранее неизвестный тип рекламного вредоносного ПО в более, чем ...

Уязвимость в iOS позволяла злоумышленникам получать доступ к содержимому смартфонов iPhone через зараженные сайты В конце зимы исследователи из Google Project Zero обнаружили группу зараженных хакерами сайтов, содержащих код для взлома iPhone через браузер Safari. В результате злоумышленники могли получить доступ ко всем файлам и паролям на iPhone жертвы.

Обзор Orico 2588US3. Внешний корпус для SSD/HDD 2.5" Согласитесь, обычные USB-носители не могут похвастаться своей большой памятью, что не позволяет хранить в них информацию с большим объемом. На помощь приходят жесткие диски SSD/HDD. Для их подключения к ПК или ноутбуку необходимы специальные боксы. Сегодня мы бы хотели предс...

Адаптер Qnap QNA-UC5G1T превращает порт USB 3.0 в порт 5GbE Компания QNAP Systems, называющая себя ведущим поставщиком систем хранения, сетевых и вычислительных решений, представила адаптер QNA-UC5G1T. Этот адаптер позволяет наделить ПК или сетевое хранилище возможностью сетевого подключения со скоростью 100 Мбит/...

Хакеры взломали биткоин-биржу Upbit. Ущерб оценивают в $50 млн Южнокорейская криптовалютная биржа Upbit подтвердила факт взлома. Злоумышленники похитили 342 тысячи ETH ($48,2 млн) с горячего кошелька. WTF 🤯🤯 Upbit just confirmed the hack … https://t.co/zNQZOdAd5H Thread closed — Dovey 以德服人 Wan 🗝 🦖 (...

На соревновании в Китае хакеры взломали Chrome, Edge и Safari, заработав более 500 000 долларов В минувшие выходные в Китае прошло соревнование Tianfu Cup, на котором, как на Pwn2Own, лучшие хакерские команды соревновались, взламывая популярные продукты.

Похоже, Apple тайком решила проблему Flexgate в ноутбуках MacBook Pro Компания Apple не славится тем, что умеет признавать свои ошибки. Некоторые недостатки своих устройств курпетинцы отчаянно пытаются не замечать или же говорить, что это особенность, а не недостаток. Однако при этом нельзя сказать, что Apple никогда не исправляет ошибки...

Искусственный хвост поможет человеку сохранить равновесие в любой ситуации Такая часть тела, как хвост, достаточно распространена в животном мире, при его помощи многие живые существа демонстрируют чудеса ловкости и даже могут захватывать и удерживать различные объекты. Люди, как нам известно, лишены такой части тела и исследователи из университета...

Уязвимости в ПО 4G-роутеров позволяют получить полный контроль над устройством Исследователь под ником "g richter" из Pen Test Partners поделился сведениями об ошибках, обнаруженных в устройствах 4G, во время конференции хакеров DEF CON в августе этого года. Он заявил, что многие существующие модемы и маршрутизаторы 4G небезопасны - при этом ...

В смартфонах Xiaomi обнаружили уязвимость, позволявшую хакерам заражать устройства Проблему обнаружили специалисты компании Check Point. По иронии, уязвимым для хакеров оказалось предустановленное приложение Guard Provider, которое должно защищать пользователя устройств Xiaomi от вредоносных программ.

Intel показала необычный прототип двухэкранного игрового ноутбука Intel в рамках проходящей выставки Computex 2019 показала некоторым журналистам любопытные концепты, в числе которых игровой компьютер Honeycomb Glacier с двумя экранами.

Компьютер помог учёным найти древний рисунок в пустыне Плато Наска в южной части Перу прославилось огромными рисунками животных, людей и других существ. Их возраст учёные оценивают в 1700-2100 лет и приписывают авторство представителям древней цивилизации Наска. Недавно исследователи нашли ещё 143 рисунка, причём один из них пом...

Хакеры впервые за несколько лет взломали свежую iOS Последние годы Apple неоднократно хвалилась защищенностью собственной мобильной операционной системы. Несмотря на это, хакеры смогли “взломать” устройства компании, работающие на базе iOS 11 и iOS 12. Рабочая версия джейлбрейка уже доступна всем пользователям сети.

Microsoft сообщила сроки проведения конференции Build 2020 Компания Microsoft неожиданно объявила о сроках проведения ежегодной конференции разработчиков Build в 2020 году. Последние годы эта информация озвучивалась за пару месяцев до начала мероприятия. Конференция Build 2020 вновь пройдёт в штаб-квартире Microsoft в Сиэтле, штат ...

Во всех устройствах Apple и Microsoft обнаружена уязвимость Bluetooth, Android оказался непробиваем Несмотря на постоянное совершенствование, протокол и устройства на основе технологии Bluetooth всё ещё богаты на уязвимости. Вчера на 19-й по счёту конференции Privacy Enhancing Technologies Symposium группа исследователей по безопасности из Университета Бостона поделилась и...

Acer представляет новый игровой ноутбук Nitro 7 и обновленный Nitro 5 для получения максимальных ощущений от игр На ежегодной пресс-конференции в Нью-Йорке компания Acer объявила о выходе нового игрового ноутбука Nitro 7 и обновленного Nitro 5, работающих на …

Cellebrite может взломать любой iPhone и iPad Израильская компания Cellebrite создала оборудование UFED Premium для взлома любых смартфонов и планшетов Apple, в том числе тех, что работают на новейшей версии iOS.

Ультратонкий игровой ноутбук Asus ROG Zephyrus S GX701 оснащен 3D-картой Nvidia GeForce RTX 2080 Max-Q В преддверии выставки CES 2019 компания Asus представила ультратонкий игровой ноутбук ROG Zephyrus S GX701. Этот компьютер на процессоре Intel Core i7-8750H может быть оснащен 3D-картой Nvidia GeForce RTX 2080 Max-Q. Дисплей размером 17,3 дюймов с рамками шириной 6,9 м...

Пользователям iOS 13 угрожает фальшивый джейлбрейк Джейлбрейк — это опасно. Но еще опаснее — поддельный джейлбрейк Несмотря на то что джейлбрейк давно перестал быть чем-то обыденным, всё ещё остаются пользователи, которые с нетерпением ждут, когда хакеры отыщут в iOS лазейку и позволят обмануть защитные механизмы...

Ученые взломали фотосинтез и повысили урожайность растений на 40% Группа исследователей из Университета Иллинойса сделала первый успешный шаг к решению проблемы «фотодыхания» у пищевых растительных культур. Явление, которое считается ошибкой эволюции, удалось частично победить при помощи генной инженерии. В перспективе это сулит увеличение...

Итоги конференции IDC Security Roadshow 2019 В Москве состоялась шестнадцатая конференция «IDC Security Roadshow: информационная безопасность …

Хакеры научились читать чужие сообщения в WhatsApp ИБ-специалист с ником Awakened рассказал о новой проблеме с безопасностью WhatsApp.

Названы преимущества процессоров AMD в новых ноутбуках от Microsoft Недавно Microsoft показала ноутбуки Surface Laptop 3. Некоторые из них работают на базе процессоров AMD. Представитель компании-производителя рассказал интересные подробности об этих платформах.

Как багхантеры перехватывали письма в пневмопочте на ZeroNights Про Bug Bounty уже многое сказано и необходимость подобных программ для компаний кажется очевидной. За время существования нашей собственной программы Почта Mail.ru выплатила более $250 000, средняя выплата составляет $379, чуть подробнее об этом мы уже писали. А сегодня, ...

Компьютер научили предсказывать землетрясения Исследователи из США научились прогнозировать землетрясения при помощи компьютерных алгоритмов. Они использовали машинное обучение, чтобы определить признаки надвигающейся катастрофы.

Huawei MateBook 13: первый взгляд Huawei представила MateBook 13 впервые в Лас-Вегасе на выставке CES 2019, теперь он добрался до Европы. 25 февраля в 11:00 стартует предзаказ новинки в России. Нам удалось познакомиться с ноутбуком до поступления в продажу — спешим поделиться первым впечатлением.

Хак-группа Turla взломала иранских хакеров и использовала их инфраструктуру Британские и американские спецслужбы предупредили, что русскоязычная группировка Turla активно выдает себя за иранских хакеров, используя их инфраструктуру для атак на страны Ближнего Востока.

Хакеры распространяли скрытые добытчики криптовалюты в аудиофайлах Специалисты компании BlackBerry Cylance выявили серию кибератак, при которых вредоносный код был скрыт в аудиофайлах с расширением .WAV. Это код позволял злоумышленникам добывать криптовалюту за счёт мощностей компьютера жертвы.

Создан zip-архив, который выводит из строя любой компьютер Программист Дэвид Фифилд изобрёл файловую бомбу с помощью которой можно «сломать» практически любой ПК.

CES 2019: Мощный настольный компьютер Corsair One Pro i180 Компания Corsair анонсировала довольно компактный, но в то же время очень мощный настольный компьютер под названием One Pro i180. Система демонстрируется на выставке CES 2019 в Лас-Вегасе (Невада, США). Устройство заключено в алюминиевый корпус с габаритами 200 ...

Apple наконец-то показала обновленный Mac Pro, а вместе с ним и новый монитор Pro Cinema XDR Ежегодная конференции для разработчиков WWDC как обычно началась с презентации новых операционных систем. Вместе с ними публику побаловали анонсом обновленного настольного компьютера Mac Pro, ориентированного на профессиональное использование. И этим «железные» новинки не ог...

Несите деньги: сотовые операторы «МТС», «МегаФон», «Билайн» и Tele2 нашли новый способ заработка Сейчас лидирующее положение на рынке связи в России занимают сотовые операторы из «большой четверки», а входят в нее компании «МТС», «МегаФон», «Билайн» и Tele2. Каждая из них позволяет своим клиентам отправлять сообщения SMS, совершать голосовые Сообщение Несите деньги: со...

На CES 2020 MSI представит портативный монитор с частотой 240 Гц MSI Optix MAG161 - это портативный IPS-дисплей с великолепной частотой обновления 240 Гц, для более качественных игровых возможностей. Производитель уже получил награду CES за инновации для Optix MAG161, несмотря на то, что ежегодная выставка потребительских технологий в Вег...

Андреас Антонопулос: квантовый компьютер Google не угрожает биткоину Известный предприниматель и проповедник криптофилософии Андреас Антонопулос заявил, что запуск сверхмощного квантового компьютера Google не несет угрозу для биткоина. Несколько недель назад компания Google объявила о создании самой мощной в мире квантовой машины.  Многих пре...

Компания Acer представила новую линейку ноутбуков ConceptD Компания Acer представила на всемирной пресс-конференции, совершенно новый бренд компьютеров ConceptD. Данные ноутбуки фокусируются на четырех принципах: точная цветопередача, мощные рабочие характеристики, бесшумные вентиляторы и привлекательный дизайн. Компания продемонстр...

Шпионское ПО Pegasus взломает любой смартфон за пару минут А говорили, что Айфоны невозможно взломать!

Twitter-аккаунт Джека Дорси взломали через атаку SIM swap Основателя Twitter Джека Дорси (Jack Dorsey) взломали. Злоумышленники публиковали от лица Дорси оскорбительный и расистский контент. Согласно официальному заявлению компании, компрометация произошла из-за того, что хакеры перехватили управление телефонным номером главы Twitt...

Как настроить компьютер на безопасное выдёргивание флешки или винчестера Наверняка вы знаете, что выдёргивать флешку или кабель жёсткого диска из USB-порта компьютера опасно — накопитель может выйти из строя, и вы потеряете все сохранённые на нём файлы.

Компьютер может спалить ваш дом! Пожарная безопасность компьютерной техники в домашних условиях. Анализируем причины возможных возгораний и ищем способы защиты. Наглядные примеры пренебрежения пожарной безопасностью.

Закрытая уязвимость iOS стала вновь актуальна Актуальная версия iOS содержит ранее закрытую уязвимость, которая позволяет выполнять сторонний код с системными привилегиями. Эксперты предупреждают, что вредоносные приложения с эксплойтом для этого бага могут оказаться и в App Store. Проблему обнаружил специалист по безоп...

Российские ученые с помощью квантового компьютера повернули время вспять Команда ученых под предводительством Гордея Лесовика, квантового физика из Московского физико-технического института, сумела провести эксперимент, в котором время пошло вспять. И пусть сам сдвиг был крошечным, всего доли секунды — но он был зафиксирован официально. Исс...

Вскрытая камера. Как искать уязвимости в «умных» гаджетах на примере популярной IP-камеры Для подписчиковЗа последние несколько лет все чаще обсуждается проблема безопасности домашних гаджетов. Этичные хакеры тоже исследуют все больше девайсов — обычно с неутешительными выводами. В этой статье я покажу все этапы проверки хардверной безопасности на примере распрос...

До 2567 Мбит/с. Xiaomi представила флагманские роутеры Xiaomi Mesh Router Suite Как и ожидалось, компания Xiaomi представила новый флагманский продукт в линейке своих роутеров, который получил название Xiaomi Mesh Router Suite. На самом деле, Xiaomi Mesh Router Suite — это набор из двух роутеров, в которых используется технология Mesh Wi-Fi,...

Wheel Launcher Lite 1.212 Wheel Launcher — это панель которая сидит поверх всего на вашем устройстве. Wheel лаунчер не заменяет ваш главный лаунчер, но обеспечивает быстрый способ добраться до ваших любимых приложений и ярлыков — просто нажмите на полупрозрачную иконку. Вы можете скрыть иконку, перет...

Нашествие кузнечиков на Лас-Вегас видно даже из космоса В неукротимом Лас-Вегасе вынужденное затишье – местные жители и гости города не торопятся выходить на улицы. Там, среди многочисленных огней рекламы, роятся миллиарды кузнечиков, прибывших сюда на прошлой неделе. И хотя специалисты говорят, что эти насекомые безвредны для лю...

Начались продажи микрофона HyperX Quadcast Компания HyperX сообщила о начала продаж микрофона Quadcast, выпуск которого был анонсирован в первой половине января. Тогда производитель не стал вдаваться в технические подробности, но сейчас он исправил ситуацию. В первом микрофоне HyperX для игрового вещания фактич...

Участникам конкурса хакеров Pwn2Own удалось взломать Tesla Model 3. За это они получили электромобиль в подарок Победу в анонсированном в январе состязании по взлому электрокара Tesla одержал дуэт хакеров, известный под названием Fluoroacetate. Напарникам удалось взломать браузер Model 3 - в Tesla пообещали устранить использованную ими уязвимость.

Клавиатуры Cooler Master MK730 и CK530 не имеют блока цифровых клавиш С пометкой «новинка» в каталоге Cooler Master появилось около десятка моделей клавиатур. В их числе — модели MK730 и CK530, которые роднит отсутствие блока цифровых клавиш. В обеих клавиатурах используются механические переключатели. Модель MK730 комп...

Как спасти биткоин-кошелек от хакеров? Методы и технологии взлома и защита от них Биткоин и другие криптовалюты традиционно привлекают повышенное внимание мошенников самого разного калибра, которые не только используют их в своей противоправной деятельности, но и активно похищают не только с бирж, но и у рядовых пользователей. Прибегая к помощи продвинуты...

Legion Y530 — обзор игрового ноутбука Lenovo В последнее время к нам все чаще попадали игровые ноутбуки с очень «увесистыми» ценниками, но и с серьезными комплектациями. К сожалению, не каждый может потратить две-три тысячи долларов на компьютер, но это не означает, что поиграть на ноутбуке будет настолько дорого. Рыно...

iPad Pro получит клавиатуру от Logitech Logitech анонсировала свою первую клавиатуру для новейшего iPad Pro - Slim Folio Pro. Модель Logitech имеет специальный ряд сочетаний клавиш для iOS и встроенный ремешок, обеспечивающий безопасность Apple Pencil, когда он магнитно подключен и заряжается от iPad. В о...

Security Week 40: уязвимость в BootROM мобильных устройств Apple В зависимости от ваших предпочтений к этой новости можно подобрать один из двух заголовков. Либо «серьезная уязвимость обнаружена в мобильных устройствах Apple вплоть до iPhone X», либо «наконец-то придумали новый способ для джейлбрейка iДевайсов (но это не точно)». Насчет д...

GandCrab распространяется через вики-систему Confluence Злоумышленники используют RCE-уязвимость в Atlassian Confluence для распространения шифровальщика GandCrab. Заплатка для бреши CVE-2019-3396 вышла 20 марта, однако далеко не все пользователи вики-системы успели ее установить. Согласно отчету ИБ-компании Alert Logic, начало в...

Кабель Asus ROG Strix Riser Cable позволяет установить видеокарту параллельно системной плате Далеко не все компьютерные корпуса с возможностью вертикальной установки карт расширения комплектуются соответствующим кабелем-удлинителем PCIe. Это вполне объяснимо, поскольку в большинстве случаев карты устанавливаются горизонтально, непосредственно в слоты на системн...

В Firefox и Tor устранили две критические уязвимости Разработчики Mozilla и The Tor Project выпустили обновления для браузеров Firefox 66.0.1 и Tor 8.0.8. В этих версиях устранены две критические уязвимости, обнаруженные участниками Pwn2Own-2019. Во второй день соревнования члены команды Fluoroacetate — Ричард Жу (Richard Zhu)...

InfoSec Cruise 2019: конференция по информационной безопасности и защите от инсайдеров в Киеве Группа компаний БАКОТЕК и ведущие мировые вендоры ObserveIT, One Identity, Netwrix проведут в Киеве конференцию InfoSec Cruise 2019, посвященную вопросам...

Иракские хакеры взломали американский беспилотник прямо в воздухе и уронили его Американская армия сообщила о потере над территорией Ирака беспилотного летательного разведывательного аппарата MQ-1C Grey Eagle. Скорее всего, управление им перехватили иракские взломщики.

Уязвимость в Apple iTunes позволяет запустить вредоносное ПО на компьютерах с Windows Шифровальщик-вымогатель BitPaymer/IEncrypt был обнаружен сотрудниками службы безопасности в компании Morphisec.

Новая уязвимость в Windows 10 открывает хакерам двери в миллионы компьютеров И снова Windows 10 показывает себя не с лучшей стороны

CES 2019: 15,6-дюймовый лэптоп Samsung Notebook Odyssey для любителей игр Посетители выставки CES 2019 в Лас-Вегасе (Невада, США) могут познакомиться с новым портативным компьютером игрового класса Samsung Notebook Odyssey. Лэптоп оборудован 15,6-дюймовым дисплеем Full HD (1920 × 1080 точек) с частотой обновления 144 Гц. О...

Павел Дуров рекомендует удалять WhatsApp со своих смартфонов Создатель одного из самых популярных мессенджеров Telegram Павел Дуров обратился ко всем пользователям, призывая их удалить со своих устройств WhatsApp. Обосновывая свою позицию, Павел Дуров заявил, что WhatsApp не является безопасным средством для общения и хранения ин...

Apple допустит всех желающих к поиску багов На конференции Black Hat, прошедшей в Лас-Вегасе в начале августа, компания Apple объявила о существенных изменениях в своей программе bug bounty. Представители корпорации пообещали открыть конкурс этичных хакеров для всех желающих, а также рассказали о планах продажи специа...

Как подключить ноутбук к интернету через кабель Подключаем ноутбук напрямую через кабель и настраиваем интернет-соединение.

В списке целей ботнета GoldBrute более 1,5 млн хостов Ботнет GoldBrute атакует хосты с открытым RDP-доступом и угрожает более чем 1,5 млн устройств. К такому выводу пришли ИБ-специалисты, которым удалось изучить код вредоносной программы и результаты сканирования потенциально уязвимых портов, а также список логинов и паролей дл...

Google обнаружил, что хакеры годами собирали личные данные пользователей iPhone Специалисты по безопасности Google раскрыли беспрецедентную массовую атаку хакеров на iPhone. В компании заявили, что данная операция продолжалась на протяжении 2,5 лет, пока ее не обнаружили эксперты Google в январе 2019 года. Для атаки злоумышленники использовали несколько...

Телеграм-бот MailSearchBot покажет пароли ваших взломанных E-Mail ящиков. Проверьте вашу почту прямо сейчас Современные интернет-пользователи никогда не могут быть на 100% уверены в безопасности своих конфиденциальных данных, а большинство даже не догадывается, насколько высока вероятность свободного доступа третьих лиц к их личным аккаунтам. Материал ниже поможет выяснить, подвер...

Хакер взломал все модели iPhone и выпустил джейлбрейк для iOS 13 Даже не смотря на то, что за последние годы функциональные возможности операционной системы iOS очень сильно возросли, до сих пор некоторым пользователям iPhone не хватает некоторых функций и возможностей, а кто-то просто не хочет платить Сообщение Хакер взломал все модели ...

Стало известно, на чем сфокусируется Samsung на выставке CES 2019 Источник рассказал о том, на чем сфокусируется Samsung на выставке CES 2019, которая пройдет на следующей неделе. Обычно южнокорейский производитель представлял на ежегодной выставке потребительской электроники в Лас-Вегасе бытовую технику и телевизоры. Ожидается, что ...

Полмиллиона онлайн-магазинов уязвимы для кибератак Компания Foregenix проанализировала 9 миллионов интернет-магазинов по всему миру на степень уязвимости перед кибератаками. В результате исследования выяснилось, что в зоне повышенной опасности находятся более полумиллиона сайтов. Около 200 тысяч проверенных ресурсов работают...

Прокси-бот Ngioweb портирован на Linux Злоумышленники взломали тысячи WordPress-сайтов,  создали ботнет и осуществляют проксирование трафика по заказу. Проведенный в Qihoo 360 анализ показал, что в качестве прокси-агента предприимчивые хакеры используют Linux-версию Ngioweb — вредоносной программы, впервые засвет...

Как заблокировать определенные приложения на Android-смартфоне Скрываем личные данные от посторонних глаз Иногда было бы неплохо иметь возможность заблокировать некоторые приложения, которые могут содержать ваши персональные данные. Зачем? Ну, например, если вы передаете телефон своему знакомому, чтобы показать фотографию. Или, скажем, ...

Представлено устройство, превращающее любой смартфон в полноценный 15-дюймовый ноутбук А ещё, по заявлению разработчиков, PhoneBook является первым в мире устройством, позволяющим играть в мобильные игры на большом экране с клавиатурой и мышкой. К тому же новинка ещё и подзаряжает смартфон во время использования.

Найден новый способ превращения тепла в электричество Наука предоставляет массу способов получения энергии. Порой из таких источников, о которых мы даже не догадывались Уже достаточно давно человечество умеет превращать один вид энергии в другой. Скажем, при сжигании угля образуется тепло, которым можно обогревать наши дома, а ...

В macOS Mojave обнаружена уязвимость, позволяющая красть пароли Исследователь безопасности Линус Хенце (Linus Henze) обнаружил в macOS Mojave уязвимость, которая позволяет получить доступ к паролям от учётных данных, хранящихся в Keychain. Однако Хенце не сообщил никаких подробностей о проблеме разработчикам из Apple, поскольку ему за эт...

Huawei представляет беспроводные наушники FreeLace Одна из главных особенностей новых беспроводных наушников от Huawei — технология Huawei HiPair, позволяющая мгновенно подключать их к мобильным устройствам Huawei с пользовательским интерфейсом EMUI 9.1, просто подсоединив с помощью кабеля USB Type C.

Фундаментальные основы хакерства. Мастер-класс по анализу исполняемых файлов в IDA Pro Для подписчиковВ этой статье мы окунемся в глубокий и подробный статический анализ с помощью IDA Pro — сверхпопулярного среди хакеров и специалистов по информационной безопасности дизассемблера. Начнем с самого базового анализа и постепенно будем пробираться вперед, разгреба...

Lenovo анонсирует новые модели в линейке ThinkBook на IFA 2019 Компания Lenovo на конференции Lenovo Tech Life Берлине анонсировала новые модели для малого и среднего бизнеса — ThinkBook 14 и 15. Впервые показанные на конференции Lenovo Accelerate, эти ноутбуки обеспечивают высокую производительность и широкие возможности для подк...

Build 2019: Подробности о новых функциях Microsoft Edge на Chromium Компания Microsoft в рамках конференции Build 2019 рассказала о новых функциях, которые в скором времени появятся в новом браузере Edge на базе Chromium. Режим Internet Explorer интегрирует браузер Internet Explorer в новой вкладке Microsoft Edge. Это позволяет организациям...

Игровой ноутбук-трансформер Acer Predator Triton 900 поступит в продажу по цене $4000 На прошлогодней выставке IFA 2018 компания Acer показала трансформируемый игровой ноутбук Predator Triton 900, но не поделилась подробностями об этом устройстве. Теперь же, в рамках проведения выставки CES 2019, были оглашены подробные технические характеристики и цены таког...

[Перевод] Распаковка: загрузчик Dridex Доброй ночи, друзья! Менее чем через месяц у нас стартует курс «Реверс-инжиниринг», в связи с этим традиционно делимся полезным материалом по теме. У некоторых читателей были проблемы с распаковкой начального загрузчика для Dridex (того, что был сброшен макросом), поэтому с...

Жесткие диски в ноутбуках и настольных ПК могут служить источником прослушивания разговоров людей, находящихся рядом У киберпреступников очень много инструментов и методов получения персональной информации пользователей различных электронных устройств. И далеко не всегда против этих методов могут помочь традиционные способы противодействия злоумышленникам вроде использования антивирусов ...

Dell показала обновлённые ноутбуки XPS 13 и XPS 15 Компания Dell представила обновлённый гибридный ноутбук XPS 13 с совершенно новым дизайном и 10-нм процессорами Intel Core десятого поколения. Подробнее об этом читайте на THG.ru.

Китайские хакеры взломали компанию Visma, норвежского поставщика облачных технологий Эксперты Rapid7 и Recorded Future предупредили, что китайская хак-группа APT10 стояла за взломом компании Visma, юридической фирмы в США и неназванного производителя одежды.

Шпион в кармане: хакеры подглядывают через камеру Из-за дыры в безопасности операционной системы Android злоумышленники могли получить доступ к камере смартфона и с ее помощью делать фотографии и даже записывать разговоры владельца. Известно, что некоторые производители гаджетов уже закрыли эту уязвимость, но другие все ещ...

Security Week 21: дыра в Whatsapp, новая уязвимость в процессорах Intel, Zero-Day в Windows На прошлой неделе произошло сразу три интересных события в сфере информационной безопасности: была закрыта эксплуатируемая уязвимость в Whatsapp, для критической уязвимости в Windows выпустили патчи даже для неподдерживаемых версий ОС, а в процессорах Intel нашли еще одну Sp...

Ноутбук Lenovo Yoga A940 получил сенсорный дисплей с диагональю 27 дюймов Компания Lenovo показала к выставке потребительской электроники CES 2019 компьютер Yoga A940 с уникальной конструкцией, которая рассчитана на дизайнеров и создателей контента. Новинка оснащена сенсорным 27-дюймовым дисплеем. С дисплеем взаимодействовать можно при помощи циф...

Скрывайте карты: мошенники нашли новый способ вывода денег У мошенников, которые воруют деньги с банковских карт с помощью социальной инженерии, появился новый популярный способ обналичивания средств, рассказали «Известиям» в крупнейших российских банках. Злоумышленники, обманом получив код подтверждения для перечисления средств, вы...

Dell Precision 5540 для ценителей мощности Нужно понимать, что далеко не все пользователи покупают ноутбук для игр или прочих развлечений. Есть определенная категория пользователей, которая покупает новые ноутбуки с производительной начинкой исключительно ради того, чтобы на них работать и выполнять какие-то задачи б...

Исследователи нашли новые уязвимости в протоколе WPA3 ИБ-специалисты обнаружили две новые уязвимости в стандарте беспроводных подключений WPA3. Баги позволяют злоумышленникам получить доступ к данным, которыми обмениваются точки при открытии канала, и методом подбора выяснить пароль WiFi-сети. Разработчики протокола планируют о...

Apple продает подставку Pro Stand для монитора Pro Display XDR за 70 000 рублей. Не дорого ли? В начале июня на своей очередной ежегодной конференции WWDC компания Apple представила немало интересного. Помимо обновлений программного обеспечения устройств был показан и новый настольный компьютер Mac Pro (обзор), получивший впечатляющий дисплей. ПО ТЕМЕ: «Непрерывность»...

Помните вертолет из «Аватара»? В Лас-Вегасе показали почти такой же Если быть точными, это не вертолет, а пассажирский конвертоплан. Заказать поездку на таком можно будет через Uber уже в 2021 году.

Как увеличить скорость работы ноутбука на Windows 10 Любой ноутбук на Windows со временем начинает «тупить», но его работу можно ускорить. Вот несколько практичных советов, как это сделать.

Камера Android позволяет шпионить за сотнями миллионов пользователей Уязвимость в системе безопасности позволяла любым приложениям управлять родным приложением «Камера» в операционной система Android без необходимых разрешений со стороны пользователя, в том числе снимать фото. Об этом рассказал в статье глава отдела безопасно...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 42. Маршрутизация Inter-VLAN и интерфейс SVI Сегодня мы рассмотрим маршрутизацию Inter-VLAN и виртуальный интерфейс свитча SVI. Мы уже знакомились с этими темами в курсе ICND1 и сейчас займемся ими более углубленно. Эти темы упоминаются в разделе 2.0 «Технологии маршрутизации» курса ICND2, подразделы 2.1а и 2.1b. Снача...

Sony проведет пресс-конференцию перед началом выставки CES 2019, где ожидается анонс новых смартфонов Xperia XA3, XA3 Ultra и L3 C 8 по 12 января в Лас-Вегасе пройдет первая ежегодная крупная выставка потребительской электроники Consumer Electronic Show 2019. К настоящему моменту NVIDIA, BlackBerry, LG и многие технологические гиганты уже подтвердили свое участие в этой выставке. Теперь же к ним присо...

Ноутбук Lenovo ThinkPad X1 с гибким экраном показали на новых фото В сети появились качественные фотографии первого в мире ноутбука с гибким экраном ThinkPad X1, который был впервые продемонстрирован в мае этого года. Новинка характеризуется 13,3 дюймовым OLED-дисплеем с разрешением 1920:1440 пикселей, двумя портами USB 3.1 Type-C и стереоф...

Ноутбук ASUS ROG Zephyrus S GX701 получил 300-герцовый экран Компания ASUS показала в рамках выставки IFA 2019 новую версию ноутбука ROG Zephyrus S GX701, представленного в начале этого года. Главной особенностью новинки станет 300-герцовой дисплей со временем отклика в 3 мс. Судя по всему, здесь используется та же панель, что и у пре...

ПИН-код, распознавание лиц или сканер отпечатков пальцев: что лучше? Выбирайте правильную систему для блокировки смартфона Скажите честно: вы хотя бы раз задумывались над тем, можно ли доверять системе, с помощью которой вы держите свой телефон на блокировке? Можно защитить его с помощью биометрии, такой как распознавание лиц или отпечатков п...

Как скрыть файлы, фото и видео на Android Согласитесь, не всеми файлами, которые находятся на вашем смартфоне, вы бы хотели поделиться с другими. И дело даже не в интимных фотографиях или запрещенных видео. У человека всегда должно быть личное пространство. И даже если вы не даете свой смартфон никому в руки, лишня...

В дешевых Android-смартфонах нашли приложения со 146 уязвимостями Найденные бреши в системе безопасности среди прочего позволяют приложениям без ведома пользователя вести аудиозапись, менять настройки смартфона и свой уровень прав доступа.

Lenovo привезла в Россию флагманские ноутбуки Yoga с большим экраном Lenovo привезла в Россию новый флагманский ноутбук Lenovo Yoga S740, который компания впервые показала в рамках выставки IFA 2019, проходившей в Берлине в сентябре этого года.

Зловред маскируется в музыке Киберпреступники активно осваивают все новые способы распространения вредоносного ПО. Очередной их находкой стала стеганография. Этот метод подразумевает "вплетение" битов кода одного файла в код другого. Если быть точным, то атаки с использованием стеганографии во...

Ищем астероиды — проект «Hubble Asteroid Hunter» Центр малых планет (Minor Planet Center, MPC) Смитсоновской астрофизической обсерватории (SAO) и аэрокосмическое агентство NASA запустили проект «Hubble Asteroid Hunter», с помощью которого любой глазастый пользователь компьютера или планшета может помочь астрономам найти ...

[Перевод] В Android и Google Photos обнаружены новые уязвимости, позволяющие украсть данные о пользователях Недавно исследователи обнаружили две несвязанные друг с другом уязвимости в продуктах Google. Imperva нашла способ провести атаку по сторонним каналам на Google Фото, которая позволяет злоумышленникам собирать информацию о местонахождении, времени и информации из личных учет...

Next@Acer 2019: новые ноутбуки Aspire, компактный бизнес-ноутбук TravelMate P6 И в последнем репортаже с ежегодной глобальной пресс-конференции Next@Acer мы расскажем об обновлениях в линейках ноутбуков, ориентированных на широкий круг пользователей. Aspire 1 Младшая модель в «универсальной» линейке ноутбуков с начальной конфигурацией. Строгий, минимал...

Asus анонсировала ROG Strix PCIe Riser Cable Asus выпустила новый продукт, который поможет устанавливать видеокарты вертикально с помощью кабеля ROG Strix Riser. Asus ROG Strix PCIe Riser включает толстую опорную пластину с усиленным металлическим слотом PCIe X16 для дополнительной прочности. Ленточный кабель в ...

Учёные нашли в космосе новый метод лечения рака Исследователи из Технологического университета Сиднея обнаружили, что микрогравитация, то есть практически невесомость, способна уничтожать раковые клетки.

Российский аноним взломал сайт НАТО и загрузил «Обращение к Обэме» Один из пользователей «Двача» сообщил, что взломал сайт корпуса быстрого развёртывания сил НАТО в Италии. Хакер изменил название корпуса, добавил в список подразделений иконку имиджборда со ссылкой и загрузил видео с «Обращением к Обэме».

В официальном магазине игр Electronic Arts найдена серьезная уязвимость Electronic Arts - вторая по величине игровая компания в мире, может похвастаться такими играми, как FIFA, Madden NFL, NBA Live, UFC, The Sims, Battlefield, Command and Conquer и Medal of Honor. Игры EA можно купить на платформе Origin, которая также позволяет играть в них на...

Gestalt-тестирование: новый подход к оптимизации почтовых рассылок на основе байесовской теории и машинного обучения Мультивариантное (A/B/N, или сплит) тестирование – самый популярный способ тестирования почтовых рассылок. Этот инструмент доказал свою эффективность, но у него есть недостатки, связанные в первую очередь с тем, что тестирование и основная отправка разнесены во времени. ...

Хакеры могут получить доступ к контактам вашего iPhone Исследователи обнаружили уязвимости в SQLite — самых распространенных в мире базах данных

Бывший сотрудник Malwarebytes, взломавший Microsoft и Nintendo, признал себя виновным 24-летний исследователь Заммис Кларк (Zammis Clark) признал себя виновным во взломе серверов Microsoft и Nintendo, а также краже конфиденциальных данных.

Хакеры украли базы данных NASA при помощи самосборного компьютера Управление генерального инспектора (OIG) NASA исследовало компьютерные сети Лаборатории реактивного движения агентства (JPL) на наличие брешей в системе безопасности. Поводом стал взлом компьютерной системы группой хакеров. Злоумышленники сделали это при помощи одноплатного ...

Next@Acer 2019: игровые компьютеры и периферия У Acer всегда была сильная линейка игровых ноутбуков и десктопов, и в этот раз на ежегодной конференции Next@Acer в Нью-Йорке она ожидаемо получила серьезное обновление. Nitro 5 Очередной апдейт игрового ноутбука начального уровня. Дизайн корпуса в целом сохранил узнаваемост...

В России перестают покупать компьютеры и ноутбуки Аналитическая компания IDC подвела итоги исследования российского рынка персональных компьютеров за первый квартал 2019 годa.

Кабеля из "Поднебесной" Обзор нескольких кабелей из Китая, заслуживающих, по-моему мнению, внимания и проверенных на своём оборудовании, кабель питания, межблочник RCA, акустические провода. Желающим все-равно улучшить свою систему за небольшие деньги посвящается!

Новый баг в безопасности Internet Explorer позволяет красть файлы, даже если вы его не используете Internet Explorer уже давно имеет плохую репутацию из-за огромного количества дыр в безопасности браузера. И, хотя он сейчас практически не пользуется спросом, исследователи безопасности время от временя продолжают предупреждать о найденных уязвимостях. Эксперт в области без...

Новая статья: Обзор Huawei MateBook D 15 (MRC-W10): недорогой ноутбук для учебы и работы Их называют рабочими лошадками. Такие компьютеры не бьют рекордов в бенчмарках, не хвастаются необычным внешнем видом и не носят регалий с приставкой «самый». И все же лэптопы класса Huawei MateBook D — это универсальные и удобные решения, позволяющие вполне комфортно потреб...

Мутные воды: как хакеры из MuddyWater атаковали турецкого производителя военной электроники У иранских прогосударственных хакеров — большие проблемы. Всю весну неизвестные публиковали в Telegram «секретные сливы» — информацию о связанных с правительством Ирана APT-группах — OilRig и MuddyWater — их инструментах, жертвах, связях. Но не о всех. В апреле специалисты...

Серверные процессоры Intel содержат уязвимость NetCAT Один взломанный компьютер может скомпрометировать всю сеть

Анонсированы ноутбуки Huawei MateBook D 15 и MateBook D 14 с процессорами Intel и AMD Во время сегодняшней презентации компания Huawei показала не только планшет MatePad Pro, но и два новых ноутбука Huawei MateBook D 15 и MateBook D 14. Как понятно из названия, модель Huawei Mate D 15 оснащена 15,6-дюймовым дисплеем. Устройство содержит IPS панель с разрешени...

Представлен 27-дюймовый дисплей LG UltraFine 5K (27MD5KL) для компьютеров и планшетов Apple Компания LG Electronics представила 27-дюймовый дисплей UltraFine 5K (27MD5KL), разработанный специально для последних настольных компьютеров, ноутбуков и планшетов Apple. По словам производителя, дисплей обеспечивает «потрясающее качество изображения» при ...

В Android новая опасная уязвимость. Вас могут взломать при помощи видео Это касается всех смартфонов на Android с 7.0 по 9.0.

Новинки ADATA на CES 2019: накопители на любой вкус и модули ОЗУ с подсветкой ADATA Technology рассказала о том, какие продукты будут представлены на стенде компании в рамках грядущей выставки потребительской электроники CES 2019 в Лас-Вегасе (Невада, США). Посетители мероприятия, в частности, смогут увидеть твердотельные (SSD) накопители, вы...

Hyundai запустит в России приложение для дистанционной подписки на автомобили Сегодня в Москве Hyundai показала новое приложение, с помощью которого любой человек сможет оформить подписку на автомобиль. Это значит, что приходить в офис для заполнения «бумажек» не придётся.

Десять важных новостей и новинок с CES 2019 Проходящая на этой неделе CES 2019 позволяет взглянуть на то, чем будут заняты гиганты ИТ-отрасли в наступившем году. Как обычно, в Лас-Вегасе …

Apple подала в суд на Corellium за создание виртуальных ... Apple на этой неделе подала иск против Corellium, компании, которая предлагает пользователям виртуальную копию пользовательского интерфейса iOS из веб-браузера. В то время как Corellium рекламирует свой сервис как средство обеспечения безопасности, позволяющее пользователям ...

В России появятся игровые ноутбуки и компьютеры ASUS с процессором AMD Ryzen Компания ASUS представила новые модели игровых ноутбуков и компьютеров серий ROG и TUF. Они работают с процессорами AMD Ryzen и скоро будут продаваться в России.

One Mix 3 Pro: мини-ноутбук на базе процессора Intel Comet Lake-Y и 16 Гбайт ОЗУ Разработчики из компании One Netbook представили компактное устройство One Mix 3 Pro, сочетающее в себе возможности ноутбука и планшетного компьютера и являющееся одним из самых мощных представителей в этом сегменте.

Японцы разработали «умную» кружку, которая способна выводить на поверхности налитой в нее жидкости различные рисунки при помощи пузырьков Японские инженеры создали кружку, способную создавать на поверхности налитой в нее жидкости фигуры из пузырьков. Например, она способна показать на напитке время или вывести короткое слово, рассказывают авторы статьи с описанием разработки. Новация была представлена на конфе...

Хакеры узнали о тайных проектах ФСБ по деанонимизации пользователей Tor и проверке чужой почты Хакеры взломали и передали журналистам архив с сервера московской IT-компании "Сайтэк" - "тайного подрядчика ФСБ". Из документов следует, что она выполняла работы по как минимум 20 непубличным IT-проектам, заказанным российскими спецслужбами и ведомствами.

Samsung представила ноутбук Galaxy Book S на базе Snapdragon 8cx На конференции Galaxy Unpacked в Бруклине компания Samsung представила новейший ноутбук Galaxy Book S, построенный на базе новейшей платформы Snapdragon 8cx от Qualcomm. Этот чипсет специально создан для мобильных компьютеров на базе Windows 10 on ARM и обеспечивает произво...

CES 2019: обновлённая платформа Samsung Digital Cockpit позволяет контролировать автомобиль из дома Систему Digital Cockpit корпорация Samsung Electronics совместно с принадлежащей ей компанией Harman представила год назад: она позволяла контролировать параметры «умного» дома при помощи голосового помощника Bixby непосредственно из салона автомобиля. В...

ООН: северокорейские хакеры атакуют биткоин-биржи для обхода санкций Согласно докладу Совета безопасности ООН, Северная Корея организовывала атаки на крупные криптобиржи чтобы обзавестись иностранной валютой и таким образом смягчить последствия международных экономических санкций. Об этом сообщает Nikkei Asian Review. Санкции для противодейст...

KazHackStan 2019: хакеры бывают белыми Центр анализа и расследования кибератак (ЦАРКА) в третий раз провел масштабную конференцию KazHackStan.

Первое видео Vivo APEX 2019 демонстрирует возможности смартфона без отверстий и кнопок На прошлой неделе был представлен флагманский смартфон Vivo APEX 2019, который лишен отверстий и кнопок на корпусе. В следующем видеоролике нам демонстрируют возможности устройства, при этом разработчики подтвердили, что кнопка включения, скрытая под боковой панелью,буд...

Microsoft показал голографического переводчика Разработанная Microsoft технология создания голограммы предполагает её использование в устройствах, поддерживающих дополненную реальность — например, очках HoloLens или смартфонах с соответствующими приложениями. В прошлом году компания открыла несколько студий под названием...

Ученые приблизились к созданию жидкого «Терминатора» Наверняка, при просмотре фильма «Терминатор 2: Судный день», практический каждый зритель был восхищен киборгом T-1000 из жидкого металла. На данный момент создание такого робота, разумеется, невозможно, но ученые медленно двигаются к этой цели. Например, исследователям из А...

Google: некоторые алгоритмы могут вызывать всплески в скорости сканирования На конференции Pubcon в Лас-Вегасе сотрудник Google Гэри Илш заявил, что некоторые «baby-алгоритмы» могут вызывать всплески в скорости сканирования сайтов. На вопрос, возрастает ли скорость сканирования перед обновлениями алгоритмов, Илш ответил примерно так: «У нас ест...

Где учиться пентесту. Обзор площадок для практики навыков этичного хакера Для подписчиковВ этой статье мы выясним, какие площадки позволяют оттачивать мастерство взлома и ценятся специалистами по безопасности. Они позволяют этичным хакерам быть этичными до последнего, при этом не терять хватку, регулярно практиковаться со свежими уязвимостями и ос...

Безопасный Wi-Fi? Что нового в WPA3 В июне 2018-го года объединение крупнейших производителей беспроводных устройств WECA, более известные как Wi-Fi Alliance, представило новый протокол безопасности WPA3. Давайте разберемся, чем новый протокол защиты беспроводной связи Wi-Fi отличается от предыдущих и когда он...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)