Категории раздела |
|
Автомобильные гаджеты, ремонт...
[144]
|
Безопасность IT
[404]
|
Блоки питания, Power Banks, зарядки...
[513]
|
Видеорегистраторы
[188]
|
Гаджеты для спорта и здоровья...
[191]
|
Гаджеты, аксессуары...
[627]
|
Измерительная техника, инструменты
[447]
|
Накопители данных
[233]
|
Нетбуки, Ноутбуки, Ультрабуки
[691]
|
Мультиварки, блендеры и не только...
[164]
|
Планшеты
[764]
|
Радар-детекторы
[26]
|
Роботы-пылесосы
[40]
|
Своими руками
[366]
|
Сети, сетевые технологии, оборудование...
[273]
|
Смартфоны
[4963]
|
Фотокамеры, объективы, искусство фотографии..
[541]
|
Умный дом
[53]
|
Электронные книги
[102]
|
CB, LPD, PMR- связь...
[170]
|
DECT, IP-телефоны
[18]
|
Drones, boats, cars...
[109]
|
electric cars
[35]
|
GPS-навигаторы, трекеры...
[51]
|
Linux и не только
[3983]
|
mini computers и не только...
[412]
|
News IT, Это интересно, ликбез...
[1121]
|
Smart TV, UltraHD, приставки, проекторы...
[416]
|
Smart Watch
[269]
|
Sound: наушники, плееры, усилители...
[619]
|
Windows 10...
[301]
|
Windows 11
[37]
|
| |
|
|
| | |
| Главная » Безопасность IT
В феврале 2014 года на международной выставке MWC компании Silent Circle и Geeksphone объявили о выпуске "самого защищенного от прослушивания смартфона". Старт продаж Blackphone начался в конце июня. 9 августа один из участников конференции по инфобезопасности @TeamAndIRC рассказал в твиттере, что взломал защищенный смартфон за 5 минут.
Хакер рассказал, что легко смог получить root-права для управления
...
Читать дальше »
|
Специалисты по безопасности Карстен Нол и Джейкоб Лелл обнаружили уязвимость в USB, не подвергающуюся устранению и позволяющую получать доступ к компьютеру пользователя. В качестве доказательства она написала вредоносное ПО BadUSB, распространяющееся через устройства, подключающиеся через USB. BadUSB может подменять файлы на компьютере и даже перенаправлять интернет-трафик пользователя, при этом обходя антивирусы.
...
Читать дальше »
|
Почти миллион поддельных приложений предназначается для вашего телефона
Согласно исследованиям Trend Micro, поддельные приложения, созданные похожими на официальные, но фактически разработанные, чтобы украсть пользовательские данные, все чаще и чаще предназначаются для пользователей Android.
Компания рассмотрела основные 50 бесплатных приложений в Google Play и затем проверила Google Play и другие хранилища, чтобы увидеть, существуют ли поддельные версии. В ходе работы было найдено, что поддельные версии существовали для 77% приложений. Поддельные приложения часто делаются похожими на реальные и имеют те же самые функции, однако несут опасную дополнительную нагрузку.
Компания Trend Micro, которая разрабатывает приложение
...
Читать дальше »
|
Android "FBI Lock" malware - как избежать выкупа
Недавно специалистами SophosLabs был обнаружен еще один образец Android ransomware. Ransomware – вредоносное ПО, которое блокирует ваш компьютер или телефон с помощью раскрывающегося окна, которое скрывает окна всех других ваших приложений и иногда даже шифрует ваши файлы с данными. Для разблокирования (расшифровки) необходимо заплатить вымогателю определенную сумму. Фактически это вымогательство или требование денег с угрозами.
Итак, вам нужен секретный код, который может разблокировать ваш телефон, или дешифровать ваши файлы, но он есть только у злоумышленников (или они говорят, что он есть). Вполне возможно, что вы заплатите деньги, но код так и не получите.
Если вы хотите копию кода восстановления, вы должны заплатить. При этом сумма "взноса" меняется: от десятков до сотен, иногда даже тысяч (
...
Читать дальше »
|
Выявлена группа ретрансляторов Tor, используемых для деанонимизации
Разработчики анонимной сети Tor опубликовали информацию о выявленной в начале июля атаке по деанонимизации трафика, для проведения которой использовалась группа подконтрольных атакующим ретрансляторов Tor (relay). Атака была направлена на отслеживание обращения к скрытым сервисам Tor. Не связанный со скрытыми сервисами трафик не был подвержен атаке.
Для проведения атаки подтверждения трафика (traffic confirmation attack), использовалась пометка запросов, осуществляемая через внесение изменений в заголовки пакетов протокола Tor, которые остаются неизменными на протяжении всей цепочки анонимизации. Данный вид атак позволяет выявить корреляцию между запросами, обработанными в начальной и конечной точках в цепочке T
...
Читать дальше »
|
Подмена страниц на сайте репозитория RPM Fusion
В качестве демонстрации проблем с безопасностью неизвестные осуществили подмену некоторых страниц на сайте репозитория RPM Fusion. При попытке скачать пакет репозитория для любого дистрибутива из rpmfusion.org/Configuration происходит переадресация на страницу rpmfusion.org/Insecure со ссылкой на уведомление о проблеме и следующим сообщением взломщика:
Суть первой проблемы в использовании на сайте wiki-движка, позволяющего любому новому пользователю отре
...
Читать дальше »
|
Резервное копирование: зачем оно?
Пожалуй, ни для кого не секрет, что иногда на жестком диске компьютера могут храниться данные, важность которых невероятно велика и их ценность превосходит даже стоимость компьютера, на котором они хранятся. У вас, скорее всего, тоже сейчас хранятся такие файлы. Это может быть текстовый документ с важными данными, фотографии, которые вам очень дороги, и тому подобные вещи. К сожалению, о том, что эти файлы следовало бы сохранить где-то еще, большинство начинает думать тогда, когда слетает Windows, ломается жесткий диск, на компьютере появляется вирус, который разрушает файлы, или происходит еще что-то, в результате чего вся информация, которая хранилась на компьютере, пропадает безвозвратно.
...
Читать дальше »
|
Хроники информационной безопасности: 14 – 20 июля
«Все чудесатее и чудесатее», – приговаривала Алиса, путешествуя по Стране чудес. Примерно это же самое происходит сегодня и в сфере информационной безопасности. Во-первых, снова голос Эдварда Сноудена, решивший примерить теперь лавры одновременно Джулиана Ассанджа и Киви Бёрда. Microsoft, не дожидаясь официального предписания европейского суда (которое досталось Google), начала принимать запросы от пользователей на удаление их персональных данных из выдачи поисковика Bing. А в Италии за пиратский контент заблокировали Mail.ru.
Экс-сотрудник, а потом главный разоблачитель американских спецслужб Эдвар
...
Читать дальше »
|
Выявлено вредоносное ПО Mayhem, поражающее серверы под управлением Linux и FreeBSD
Группа исследователей из компании Яндекс опубликовала результаты анализа нового вредоносного ПО Mayhem, реализующего аналогичные Windows-ботам средства для серверов на базе Linux и FreeBSD, которые могут работать без получения расширенных привилегий, довольствуясь правами пользователя хостинга, полученными после проникновением через эксплуатацию уязвимостей в web-п
...
Читать дальше »
|
Китайским хакерам удалось взломать систему Tesla Model S, сообщает CNet. Под контроль были успешно взяты функции управления дверными замками электрокара, люком, фарами, стеклоочистителями и клаксоном.
...
Читать дальше »
| « 1 2 ... 24 25 26 27 28 ... 40 41 » |
| |
| | |
|
Волк слабее льва и тигра, но в цирке волк не выступает!
Волк - единственный из зверей, который может пойти в бой на более сильного противника.
Если же он проиграл бой, то до последнего вздоха смотрит в глаза противника. После этого умирает...
Внимание! |
|
Администратор сайта laptop.ucoz.ru не несет ответственности за содержание рекламных объявлений. Все используемые на сайте зарегистрированные товарные знаки принадлежат своим законным владельцам! Используемая со сторонних источников информация публикуется с обязательными ссылками на эти источники.
| |
|
|