Категории раздела |
|
Автомобильные гаджеты, ремонт...
[144]
|
Безопасность IT
[404]
|
Блоки питания, Power Banks, зарядки...
[512]
|
Видеорегистраторы
[188]
|
Гаджеты для спорта и здоровья...
[191]
|
Гаджеты, аксессуары...
[627]
|
Измерительная техника, инструменты
[445]
|
Накопители данных
[233]
|
Нетбуки, Ноутбуки, Ультрабуки
[691]
|
Мультиварки, блендеры и не только...
[164]
|
Планшеты
[764]
|
Радар-детекторы
[26]
|
Роботы-пылесосы
[40]
|
Своими руками
[363]
|
Сети, сетевые технологии, оборудование...
[273]
|
Смартфоны
[4961]
|
Фотокамеры, объективы, искусство фотографии..
[541]
|
Умный дом
[53]
|
Электронные книги
[101]
|
CB, LPD, PMR- связь...
[170]
|
DECT, IP-телефоны
[18]
|
Drones, boats, cars...
[109]
|
electric cars
[35]
|
GPS-навигаторы, трекеры...
[51]
|
Linux и не только
[3981]
|
mini computers и не только...
[412]
|
News IT, Это интересно, ликбез...
[1121]
|
Smart TV, UltraHD, приставки, проекторы...
[416]
|
Smart Watch
[269]
|
Sound: наушники, плееры, усилители...
[619]
|
Windows 10...
[301]
|
Windows 11
[37]
|
| |
|
|
| | |
| Главная » Безопасность IT
В отчете, опубликованном компанией Renesys, специалисты отмечают, что в последнее время злоумышленники
все чаще используют атаки с изменением маршрутизации для "прослушки"
чужого трафика. В пример приведены атаки в феврале 2013 года, когда
практически ежедневно трафик из различных сетей в мире перенаправлялся в
сеть белорусского провайдера GlobalOneBel. Направление атаки менялось
почти ежедневно, а среди пострадавших стран — США, Южная Корея,
Германия, Чехия, Литва, Ливия и Иран.Основной протокол динамической маршрутизации в интернете ( BGP),
при котором сама таблица маршрутизации редактируется программно, к
сожалению, уязвим перед атаками, когда некий узел начинает
...
Читать дальше »
|
Хакеры
из группировки Anonymous взломали защиту программного обеспечения
Adobe, благодаря чему они проникли в электронные сети ряда американских
ведомств. По данным ФБР, в результате атаки пострадали серверы
Пентагона, Министерств энергетики и здравоохранения, а также ряда
социальных служб. По версии следствия, целью хакеров было похищение
закрытой информации.Как пишет издание Baltimore Sun,
неполадки в электронных системах до сих пор не удалось устранить. Взлом
правительственных серверов начался ещё в декабре прошлого года и долгие
месяцы оставался незамеченным. Сейчас эксперты пытаются выявить новые
утечки информации. ФБР, в частности, рекомендует системным
администраторам государственных сайтов ряд
...
Читать дальше »
|
Выступая
на прошлой неделе в Канберре, признанный эксперт в области компьютерной
безопасности Евгений Касперский рассказал, что компьютерный червь
Stuxnet, предположительно использовавшийся для атак на иранские ядерные
объекты, проник и на российскую АЭС, сообщает корреспондент Haaretz Одед Ярон.Внутренняя
сеть пострадавшей ст
...
Читать дальше »
|
Обзор сетевого мошенничества в октябре 2013 годаСовременный компьютерный «андеграунд» составляют не только
представители разношерстного племени вирусописателей — не дремлют и
сетевые мошенники, изыскивающие все новые и новые способы обмана
пользователей Интернета. Среди значительного количества веб-сайтов, предлагающих
различные методики исцеления от всевозможных
...
Читать дальше »
|
Вирус Stuxnet инфицировал МКССовсем недавно сеть взбудоражила новость об опасном кибероружии –
вирусе Stuxnet. Удалось выяснить, что червь Stuxnet был разработан
Израилем и США для срыва ядерной программы Ирана. Сейчас стало известно,
что Stuxnet смог добраться до Международной космической станции (МКС). Довольно-таки большое количество отчетов указ
...
Читать дальше »
|
В
третьем квартале 2013 г. наиболее креативными оказалис
...
Читать дальше »
|
Шифрование данных на Android-устройствахВы используете свой смартфон (планшет) Android, чтобы сохранить
персональные фотографии, читаете важные электронные письма, делаете
онлайн-покупки с помощью вашей кредитной карты, редактируете и передаете
важные документы? Если ваш ответ "да", то вы должны задуматься о
шифровании вашего устройства. В отличие от iPhone, устройства Android автоматически не шифруют
данные, которые на них хранятся, даже если вы используете пароль для
разблокирования устройства, но если вы используете Android Gingerbread
2.3.4 или выше, то шифрование легко включить. Шифрование вашего телефона означает, что если телефон заблокирован,
то файлы зашифрованы. Любые файлы, отправляемые и получаемые с вашего
телефона, не будут зашифрованы, если вы не используете дополнительные
методы. Единственная разница между незашифрованным и зашифрованным телефоном с
точки зрен
...
Читать дальше »
|
Представители службы информационной безопасности создали в
соцсетях поддельный аккаунт привлекательной девушки, познакомились с
сотрудниками одного из правительственных агентств и получили через них
доступ к секретным документам.
...
Читать дальше »
|
Фото: techworld.com
Данные,
передаваемые с бесконтактных карт, могут быть похищены с расстояния в
50 сантиметров. К такому выводу пришли исследователи из Суррейского
университета в Великобритании, сообщает BBC News. Ученые подчеркивают,
что расстояние в четыре с лишним раза превышает предусмотренную
создателями дистанцию для считывания.Для того чтобы
украсть информацию, достаточно магазинной тележки, рюкзака и небольшой
антенны для перехвата данных о платеже. Осуществить кражу сможет даже
минимально подготовленный человек. Необходимое оборудование является
компактным и стоит недорого. Представители университета за
...
Читать дальше »
| |
| |
| | |
|
Волк слабее льва и тигра, но в цирке волк не выступает!
Волк - единственный из зверей, который может пойти в бой на более сильного противника.
Если же он проиграл бой, то до последнего вздоха смотрит в глаза противника. После этого умирает...
Внимание! |
|
Администратор сайта laptop.ucoz.ru не несет ответственности за содержание рекламных объявлений. Все используемые на сайте зарегистрированные товарные знаки принадлежат своим законным владельцам! Используемая со сторонних источников информация публикуется с обязательными ссылками на эти источники.
| |
|
|