IT News: Digital Camera, OS, Laptop, Smartphone, Smart TV, Sound...

The Author's Project by Valeri N.Kravchuk
Сайт проверен Dr.Web
Меню сайта
  • Главная страница
  • Информация о сайте
  • Дневник
  • Каталог файлов
  • Обратная связь
  • Каталог сайтов
  • FAQ
  • Доска объявлений
  • Форум
  • Фотоальбом
  • Категории раздела
    Автомобильные гаджеты, ремонт... [143]
    Безопасность IT [404]
    Блоки питания, Power Banks, зарядки... [508]
    Видеорегистраторы [186]
    Гаджеты для спорта и здоровья... [190]
    Гаджеты, аксессуары... [627]
    Измерительная техника, инструменты [437]
    Накопители данных [232]
    Нетбуки, Ноутбуки, Ультрабуки [689]
    Мультиварки, блендеры и не только... [162]
    Планшеты [764]
    Радар-детекторы [26]
    Роботы-пылесосы [37]
    Своими руками [360]
    Сети, сетевые технологии, оборудование... [273]
    Смартфоны [4959]
    Фотокамеры, объективы, искусство фотографии.. [541]
    Умный дом [50]
    Электронные книги [101]
    CB, LPD, PMR- связь... [170]
    DECT, IP-телефоны [18]
    Drones, boats, cars... [108]
    electric cars [35]
    GPS-навигаторы, трекеры... [51]
    Linux и не только [3981]
    mini computers и не только... [409]
    News IT, Это интересно, ликбез... [1120]
    Smart TV, UltraHD, приставки, проекторы... [415]
    Smart Watch [268]
    Sound: наушники, плееры, усилители... [618]
    Windows 10... [301]
    Windows 11 [37]
    Погода

  • Метеорадар БРЕСТ
  • Погода в Бресте от www.yr.no

    Яндекс.Погода БРЕСТ

  • Интересные ссылки

    COMPIZOMANIA

    Наш опрос
    Оцените мой сайт
    Всего ответов: 1347
    Статистика
    Анализ веб сайтов

    Яндекс.Метрика

    Рейтинг@Mail.ru Яндекс цитирования

    Russian America Top. Рейтинг ресурсов Русской Америки.

    eXTReMe Tracker

    Правильный CSS!


    Онлайн всего: 1
    Гостей: 1
    Пользователей: 0
    Locations of visitors to this page
    Форма входа
    Главная » Безопасность IT

    В феврале 2014 года на международной выставке MWC компании Silent Circle и Geeksphone объявили о выпуске "самого защищенного от прослушивания смартфона". Старт продаж Blackphone начался в конце июня. 9 августа один из участников конференции по инфобезопасности @TeamAndIRC рассказал в твиттере, что взломал защищенный смартфон за 5 минут.



    Хакер рассказал, что легко смог получить root-права для управления ... Читать дальше »

    Категория: Безопасность IT | Просмотров: 599 | Добавил: laptop | Дата: 12.08.2014

    Специалисты по безопасности Карстен Нол и Джейкоб Лелл обнаружили уязвимость в USB, не подвергающуюся устранению и позволяющую получать доступ к компьютеру пользователя. В качестве доказательства она написала вредоносное ПО BadUSB, распространяющееся через устройства, подключающиеся через USB. BadUSB может подменять файлы на компьютере и даже перенаправлять интернет-трафик пользователя, при этом обходя антивирусы.

    ... Читать дальше »

    Категория: Безопасность IT | Просмотров: 553 | Добавил: laptop | Дата: 04.08.2014

    Почти миллион поддельных приложений предназначается для вашего телефона

    Согласно исследованиям Trend Micro, поддельные приложения, созданные похожими на официальные, но фактически разработанные, чтобы украсть пользовательские данные, все чаще и чаще предназначаются для пользователей Android.

    Компания рассмотрела основные 50 бесплатных приложений в Google Play и затем проверила Google Play и другие хранилища, чтобы увидеть, существуют ли поддельные версии. В ходе работы было найдено, что поддельные версии существовали для 77% приложений. Поддельные приложения часто делаются похожими на реальные и имеют те же самые функции, однако несут опасную дополнительную нагрузку.

    Компания Trend Micro, которая разрабатывает приложение ... Читать дальше »

    Категория: Безопасность IT | Просмотров: 496 | Добавил: laptop | Дата: 04.08.2014

    Android "FBI Lock" malware - как избежать выкупа

    Недавно специалистами SophosLabs был обнаружен еще один образец Android ransomware. Ransomware – вредоносное ПО, которое блокирует ваш компьютер или телефон с помощью раскрывающегося окна, которое скрывает окна всех других ваших приложений и иногда даже шифрует ваши файлы с данными. Для разблокирования (расшифровки) необходимо заплатить вымогателю определенную сумму. Фактически это вымогательство или требование денег с угрозами.

    Итак, вам нужен секретный код, который может разблокировать ваш телефон, или дешифровать ваши файлы, но он есть только у злоумышленников (или они говорят, что он есть). Вполне возможно, что вы заплатите деньги, но код так и не получите.

    Если вы хотите копию кода восстановления, вы должны заплатить. При этом сумма "взноса" меняется: от десятков до сотен, иногда даже тысяч ( ... Читать дальше »

    Категория: Безопасность IT | Просмотров: 668 | Добавил: laptop | Дата: 04.08.2014

    Выявлена группа ретрансляторов Tor, используемых для деанонимизации

    Разработчики анонимной сети Tor опубликовали информацию о выявленной в начале июля атаке по деанонимизации трафика, для проведения которой использовалась группа подконтрольных атакующим ретрансляторов Tor (relay). Атака была направлена на отслеживание обращения к скрытым сервисам Tor. Не связанный со скрытыми сервисами трафик не был подвержен атаке.

    Для проведения атаки подтверждения трафика (traffic confirmation attack), использовалась пометка запросов, осуществляемая через внесение изменений в заголовки пакетов протокола Tor, которые остаются неизменными на протяжении всей цепочки анонимизации. Данный вид атак позволяет выявить корреляцию между запросами, обработанными в начальной и конечной точках в цепочке T ... Читать дальше »

    Категория: Безопасность IT | Просмотров: 602 | Добавил: laptop | Дата: 31.07.2014

    Подмена страниц на сайте репозитория RPM Fusion

    В качестве демонстрации проблем с безопасностью неизвестные осуществили подмену некоторых страниц на сайте репозитория RPM Fusion. При попытке скачать пакет репозитория для любого дистрибутива из rpmfusion.org/Configuration происходит переадресация на страницу rpmfusion.org/Insecure со ссылкой на уведомление о проблеме и следующим сообщением взломщика:

    Суть первой проблемы в использовании на сайте wiki-движка, позволяющего любому новому пользователю отре ... Читать дальше »

    Категория: Безопасность IT | Просмотров: 485 | Добавил: laptop | Дата: 27.07.2014

    Резервное копирование: зачем оно?

    Пожалуй, ни для кого не секрет, что иногда на жестком диске компьютера могут храниться данные, важность которых невероятно велика и их ценность превосходит даже стоимость компьютера, на котором они хранятся. У вас, скорее всего, тоже сейчас хранятся такие файлы. Это может быть текстовый документ с важными данными, фотографии, которые вам очень дороги, и тому подобные вещи. К сожалению, о том, что эти файлы следовало бы сохранить где-то еще, большинство начинает думать тогда, когда слетает Windows, ломается жесткий диск, на компьютере появляется вирус, который разрушает файлы, или происходит еще что-то, в результате чего вся информация, которая хранилась на компьютере, пропадает безвозвратно.

    ... Читать дальше »
    Категория: Безопасность IT | Просмотров: 537 | Добавил: laptop | Дата: 25.07.2014

    Хроники информационной безопасности: 14 – 20 июля

    «Все чудесатее и чудесатее», – приговаривала Алиса, путешествуя по Стране чудес. Примерно это же самое происходит сегодня и в сфере информационной безопасности. Во-первых, снова голос Эдварда Сноудена, решивший примерить теперь лавры одновременно Джулиана Ассанджа и Киви Бёрда. Microsoft, не дожидаясь официального предписания европейского суда (которое досталось Google), начала принимать запросы от пользователей на удаление их персональных данных из выдачи поисковика Bing. А в Италии за пиратский контент заблокировали Mail.ru.

    Экс-сотрудник, а потом главный разоблачитель американских спецслужб Эдвар ... Читать дальше »

    Категория: Безопасность IT | Просмотров: 555 | Добавил: laptop | Дата: 25.07.2014

    Выявлено вредоносное ПО Mayhem, поражающее серверы под управлением Linux и FreeBSD

    Группа исследователей из компании Яндекс опубликовала результаты анализа нового вредоносного ПО Mayhem, реализующего аналогичные Windows-ботам средства для серверов на базе Linux и FreeBSD, которые могут работать без получения расширенных привилегий, довольствуясь правами пользователя хостинга, полученными после проникновением через эксплуатацию уязвимостей в web-п ... Читать дальше »

    Категория: Безопасность IT | Просмотров: 506 | Добавил: laptop | Дата: 21.07.2014

    Китайским хакерам удалось взломать систему Tesla Model S, сообщает CNet. Под контроль были успешно взяты функции управления дверными замками электрокара, люком, фарами, стеклоочистителями и клаксоном. 
     

    Изображение: technology-hub.net ... Читать дальше »
    Категория: Безопасность IT | Просмотров: 613 | Добавил: laptop | Дата: 21.07.2014

    « 1 2 ... 24 25 26 27 28 ... 40 41 »
    Волк слабее льва и тигра, но в цирке волк не выступает!
    Волк слабее льва и тигра, но в цирке волк не выступает!
    Волк - единственный из зверей, который может пойти в бой на более сильного противника.
    Если же он проиграл бой, то до последнего вздоха смотрит в глаза противника. После этого умирает...

    Праздники сегодня

    Поиск
    Календарь
    «  Ноябрь 2024  »
    ПнВтСрЧтПтСбВс
        123
    45678910
    11121314151617
    18192021222324
    252627282930
    Архив записей
    Друзья сайта
  • Официальный блог
  • JEEP - the best! Mercedes - the best! Автомобильный портал города Бреста: технические характеристики с фото, авторынок, автоспорт...
    Наша кнопка
    IT новости с моего лаптопа...

    Внимание!
    Администратор сайта laptop.ucoz.ru не несет ответственности за содержание рекламных объявлений. Все используемые на сайте зарегистрированные товарные знаки принадлежат своим законным владельцам! Используемая со сторонних источников информация публикуется с обязательными ссылками на эти источники.
    Copyright Valeri N.Kravchuk © 2007-2024