Категории раздела |
|
Автомобильные гаджеты, ремонт...
[144]
|
Безопасность IT
[404]
|
Блоки питания, Power Banks, зарядки...
[514]
|
Видеорегистраторы
[188]
|
Гаджеты для спорта и здоровья...
[192]
|
Гаджеты, аксессуары...
[627]
|
Измерительная техника, инструменты
[449]
|
Накопители данных
[233]
|
Нетбуки, Ноутбуки, Ультрабуки
[692]
|
Мультиварки, блендеры и не только...
[165]
|
Планшеты
[765]
|
Радар-детекторы
[26]
|
Роботы-пылесосы
[40]
|
Своими руками
[369]
|
Сети, сетевые технологии, оборудование...
[273]
|
Смартфоны
[4963]
|
Фотокамеры, объективы, искусство фотографии..
[541]
|
Умный дом
[55]
|
Электронные книги
[102]
|
CB, LPD, PMR- связь...
[170]
|
DECT, IP-телефоны
[18]
|
Drones, boats, cars...
[109]
|
electric cars
[35]
|
GPS-навигаторы, трекеры...
[51]
|
Linux и не только
[3983]
|
mini computers и не только...
[413]
|
News IT, Это интересно, ликбез...
[1121]
|
Smart TV, UltraHD, приставки, проекторы...
[416]
|
Smart Watch
[269]
|
Sound: наушники, плееры, усилители...
[620]
|
Windows 10...
[301]
|
Windows 11
[37]
|
| |
|
|
| | |
| Главная » Безопасность IT
Уязвимости Android: развиваем паранойю
Эрнест Василевский
Android — самая могучая мобильная платформа и, как следствие, самая уязвимая. Мы так много стали доверять своим смартфонам, что они становятся лакомым кусочком для злоумышленников. Получив доступ к смартфону, умелый хакер получит доступ ко всем вашим аккаунтам, счетам, личным фотографиям и переписке и даже сможет отслеживать ваше перемещение и разговоры. В этом им помогают уязвимости в системе, найденные специалистами в обла
...
Читать дальше »
|
Cовет да любовь: Защита себя любимого от цифровых жуликов
Мы живем в удивительное время, когда нефть, золото, бриллианты и другие драгоценные природные ресурсы не являются главными богатствами человечества. Информация стала главенствующей силой современного мира.
По случаю Всемирный день информации редакция Droider публикует советы, которые пригодятся на все случаи интернет-жизни и помогут сохранить личную информацию от лишних глаз.
Как защититься от вирусных программ
...
Читать дальше »
|
IBM призвала весь мир отказаться от анонимной сети Tor
IBM рекомендует всем компаниям заблокировать сеть Tor из-за роста исходящего из нее вредоносного трафика. За пять месяцев специалисты зафиксировали около 300 тыс. атак из анонимной сети.
Призыв отказаться от Tor
IB
...
Читать дальше »
|
В продуктах BitTorrent исправлена брешь, позволяющая осуществлять DDoS-атаки
BitTorrent исправила уязвимость в своем программном обеспечении, позволявшую осуществлять DDoS-атаки. Исправления содержат новейшие версии uTorrent, BitTorrent mainline и BitTorrent Sync, выпущенные после 4 августа нынешнего года.
Ранее ИБ-исследователь из Лондонского городского университета Флориан Адамски (Florian Adamsky) сообщил, что уязвимость в библиотеке libuTP BitTorrent-клиентов и BitTorrent Sync может эксплуатироваться злоумышленниками для ос
...
Читать дальше »
|
Chrome начал борьбу с вирусными расширениями, flash-баннерами и видеорекламой
После неудачной попытки поставки с обозревателем скрытого дополнения Hotword, разработчики из Google весьма своевременно предприняли ряд шагов навстречу обескураженным пользователям. В предлагаемом обзоре объединены три важные новости: в сентябре Chrome начнет блокировать подозрительные расширения (плагины) на стадии интеграции, а также рекламу в фоновых вкладках и избранные баннеры, оформленные на веб-странице как вторичные флэш-блоки. Вкупе это должно упрочить его чуть пошатнувшееся лидерство в мировом сегменте браузеров, где действует всем известное правило "чем выше популярность, тем больше прибыль".
...
Читать дальше »
|
Торренты делают ваш ПК уязвимым к DDoS-атаке
Эксперты обнаружили уязвимость в пиринговых протоколах Micro Transport Protocol (uTP), Distributed Hash Table (DHT) и Message Stream Encryption (MSE). Она позволяет осуществлять DDoS-атаки, которые задействуют компьютеры рядовых пользователей с установленным и запущенным торрент-клиентом. Такая проблема была выявлена также в клиенте BitTorrent Sync – он увеличивал трафик в 129 раз.
Результаты анализа исследователи из Великобритании и Германии опубликовали на сайте организации USENIX. По их мнению, пиринговые протоколы, содержащие уязвимость, не имеют механизмов защиты от IP-спуфинга – хакерских атак, при организа
...
Читать дальше »
|
Хакер взломал батарею MacBook
Взлом OS X — задача непростая. Несмотря на то и дело мелькающие в прессе уязвимости, количество оных настолько мало, что каждой обычно посвящается отдельный материал. Пожалуй, едва ли хакеры пошли бы окольными путями в случае с ПК, ведь к недрам Windows добраться куда проще, но для MacBook энтузиасты подыскали изощрённый способ. А именно — взлому подвергся… аккумулятор устройства.
На конференции Black Hat, посвященной вопросам информационной безопасности, сотрудник компании A
...
Читать дальше »
|
Mozilla сообщила о хакерской атаке на российских пользователей Firefox
Как сообщают разработчики проекта Mozilla, в PDF-просмотрщике PDF.js, встроенном в Firefox, обнаружена критическая уязвимость CVE-2015-4495. Для устранения проблемы спешно выпущены обновления для 39-ой и 38-ой версий браузера, 39.0.3 и 38.1.1 соответственно.
Отмечается, что еще до выхода исправления зафиксированы случаи эксплуатации данной уязвимости через размеще
...
Читать дальше »
|
Создатели TOR удивлены небывалым всплеском активности жителей Беларуси
Создатели проекта анонимного и безопасного доступа к интернету TOR удивлены небывалым всплеском активности жителей Беларуси. По данным сервиса статистики этой сети, число белорусских пользователей TOR в последнее время увеличивается, в среднем, на 5000 человек ежемесячно.
При этом график статистики сервиса TOR учитывает только так называемые "ноды" - пользователей, которые становятся "мостами" для других пользователей, исключая людей, просто подключающихся к системе через такой "
...
Читать дальше »
|
Была обнаружена самая страшная уязвимость Android за все время существования ОС
Эрнест Василевский
Когда на NPR появилась информация об уязвимости Android-устройств, найденной исследовательской компанией в области мобильной безопасности Zimperium, можно было подумать, что компания себе льстит, называя найденную уязвимость «самой опасной за все время существования мобильной ОС Android». Однако стоит узнать лишь чуть-чуть подробностей, и становится понятно, что в этой фразе нет никаких пре
...
Читать дальше »
| « 1 2 ... 13 14 15 16 17 ... 40 41 » |
| |
| | |
|
Волк слабее льва и тигра, но в цирке волк не выступает!
Волк - единственный из зверей, который может пойти в бой на более сильного противника.
Если же он проиграл бой, то до последнего вздоха смотрит в глаза противника. После этого умирает...
Внимание! |
|
Администратор сайта laptop.ucoz.ru не несет ответственности за содержание рекламных объявлений. Все используемые на сайте зарегистрированные товарные знаки принадлежат своим законным владельцам! Используемая со сторонних источников информация публикуется с обязательными ссылками на эти источники.
| |
|
|