Хакеры и киберпреступность

Широкое распространение интернета дало человеку невиданные возможности – никто не станет этого отрицать. Вот только возможности бывают разные, и каждый использует их по-разному. К сожалению, очень многие используют интернет на пользу себе, одновременно вредя другим. Вместе с появлением интернета, в наш лексикон вошли такие слова, как «хакер», «взломщик», «компьютерный вирус», «троян» и другие. Киберпреступность развивается параллельно с интернетом, как только появляется что-то новое, хакеры незамедлительно стараются это использовать.

мобильные приложенияПентагонсоциальные сети
0 Интернет

Япония в преддверии Олимпийских Игр приступила к планомерному «взлому» собственных граждан

Мы живем в такое время, когда наличие любого электронного интеллектуального устройства (к примеру, подключенного термостата или Wi-Fi камеры безопасности) предполагает возможность его взлома. Речь идет об Интернете вещей — причем, как показывает практика, чем «умнее» вещь, тем хуже она защищена от такой напасти.…
0 Технологии

Индустриальные краны оказались чрезвычайно уязвимы для взлома хакерами

Эксперты по кибер-безопасности из компании Trend Micro предоставили СМИ документ, из которого следует, что мир в колоссальной потенциальной опасности. Оказывается, невообразимо много устаревшего оборудования почти не имеет защиты перед хакерами. И может быть с легкостью взломано, что было продемонстрировано на примере…
1 Интернет

В Китае задерживают и пытают пользователей Twitter

Китай известен во всем мире не только как один из мировых лидеров в экономике, но и предельно жесткий авторитарный цензор. Очередными его жертвами стали пользователи Twitter, которых в последнее время стали задерживать и допрашивать за твиты в этой социальной сети.
0 Софт

Правительственные агентства предлагают $1 миллион за взлом WhatsApp или iMessage

Шпионам, агентам спецслужб и представителям властей стало сложнее жить. Электронные гаджеты, в первую очередь смартфоны, становятся все более защищенными и расценки на их взлом растут. Это прямо следует из последней публикации от компании Zerodium — стартапа, который выступает посредником между госструктурами и…
1 Интернет

Китайские хакеры научились взламывать ВМС США

В своем пятничном номере газета Wall Street Journal сообщила, что один из основных символов военного могущества США – их ВМС (US Navy) уже несколько раз за последние полтора года подвергались нападениям китайских хакеров. В частности, были атакованы подрядчики ВМС, в результате чего в распоряжении злоумышленников…
3 Технологии

Атака «PowerSnitch» позволит взломать смартфон с помощью пауэрбанка

Исследователь из Оксфордского университета Риккардо Сполаор обнародовал сведения о новой категории кибер-уязвимостей. Оказывается, для взлома гаджетов не обязательно наличие сетевого подключения — их можно атаковать во время зарядки даже при наличии блокиратора передачи данных. Открытие было сделано еще в…
1 Наука

Искусственный интеллект может взломать телефон со сканером отпечатка пальца

Ключевой проблемой при работе с биометрическими параметрами является сама их природа – живая плоть изменчива. Чтобы сканеры не зависали и не выдавали ложные результаты из-за мелкого дефекта или царапины на коже пользователя, в их алгоритмах распознавания заложен предел погрешности. Грубо говоря, система может…
1 Интернет

Иранская контрразведка раскрыла десятки шпионов ЦРУ, просто «погуглив» их в Интернете

Издание Yahoo News опубликовало выдержки из доклада аналитиков Зака Дорфмана и Дженна Маклафлина, которые описали причины и масштабы краха системы связи ЦРУ с нелегалами. Она строилась на сети сайтов-пустышек, которые агенты и их кураторы открыто посещали в Интернете, оставляя при помощи скрытых функций интерфейса…
0 Интернет

Китай активно экспортирует технологии электронной слежки в страны Африки

Китай, по праву считается страной, где наиболее часто нарушаются права пользователей Сети. Причем дело не ограничивается одним лишь ужесточением онлайн-контроля в самом Китае. По данным доклада американского аналитического центра Freedom House, КНР теперь активно экспортирует технологии электронной слежки в другие…
2 Интернет

Privacy Badger блокирует слежку Google за пользователями интернета

Корпорация Google все менее щепетильно относится к правам пользователей на неприкосновенность личной жизни. Большинство ее продуктов, включая Hangouts и Docs, а также сам поисковик, педантично документируют, по каким ссылкам и куда переходит пользователь. Тем, кому это кажется неправомерным, можно порекомендовать…
0 Интернет

Киберпреступники сменили приоритеты: на смену блокираторам пришли криптомайнинговые зловреды

Лаборатория Касперского раскрыла масштабы и модель работы нового вредоносного ПО, названного «PowerGhost». Оно атакует преимущественно корпоративные сети и заражает все подряд, от персональных трекеров до серверных комплексов. Но PowerGhost не интересует содержимое памяти этих систем, зловред лишь заставляет их…
0 Интернет

Хакерский фургончик с «технологиями будущего» взломает любой компьютер с расстояния в 500 метров

Компания WiSpear со штаб-квартирой на Кипре представила на выставке ISS World and Eurosatory ультимативное решение для тех, кто хочет быстро и решительно стать хакером. Все, что вам может понадобиться, смонтировано на шасси обычного фургона, который называется «SpearHead 360». Утверждается, что здесь использованы…
0 Технологии

Батарея смартфона может раскрыть все, что печатают или читают на его экране

В ходе недавнего исследования, проведенного специалистами Техасского университета в Остине, Еврейского университета и Израильского технологического института Технион, было установлено, что аккумулятор смартфона может обладать еще одной необычной, неизвестной ранее функцией. Как оказалось, источники питания, способны…
5 Софт

Хакер с помощью смартфона взял под контроль и угнал сигвей всего за 20 секунд

В числе жертв хакеров вполне могут оказаться и владельцы сигвеев. Специалист по кибербезопасности Томас Килбридж, используя свой смартфон, без особых усилий всего за 20 секунд сумел перехватить управление устройством, отключить двигатель, а после и угнать его буквально на глазах владельца.
3 Технологии

Хакеры могут использовать мозговые волны для кражи паролей

Исследователи университетов Алабамы и Калифорнии проанализировали данные ЭЭГ-гарнитуры, фиксирующей электрическую активность человеческого мозга, и получили интересные результаты. Ожидается, что в скором времени подобные гарнитуры станут популярны среди геймеров, которые будут использовать их для управления…
1 Интернет

Оказывается, чтобы стать хакером особых навыков не требуется

Абсолютное большинство пользователей интернета до сих пор уверено, что хакерство – это некий высший компьютерный «пилотаж». Но это уже далеко не так. В сети без труда можно найти множество бесплатных хакерских утилит, видео-уроков, с помощью которых среднестатистический владелец компьютера при небольшой «тренировке» в…
0 Телефоны

Датчики смартфона могут помочь злоумышленникам украсть ваши пароли

Среднестатистический гаджет содержит до 25 различных сенсоров и большинство приложений не нуждаются в особом разрешении для доступа к ним. Грамотный хакер при помощи этой лазейки может проанализировать поведение пользователя и вычислить введенный им код с 70 % точностью при первом же перехвате. И со 100 % –…
0 Интернет

Новый неуловимый вирус грабит российские банкоматы

Оказывается, чтобы основательно выпотрошить банкомат совсем необязательно устанавливать на него скиммеры, взрывать или похищать его с помощью стального троса, привязанного к автомобилю. Российское банковское сообщество вновь оказалось перед лицом очередной киберугрозы.
0 Технологии

Технология квантовых ключей почти готова для внедрения в смартфоны

Эксперты по информационной безопасности одновременно обожают и ненавидят квантовую криптографию. Эту защиту невозможно взломать – любая попытка несанкционированного взаимодействия с ключом выводит его из строя и поднимает тревогу в системе. Но работать с квантовым ключом можно только в лаборатории, ведь любой вздох,…
2 Технологии

Как вредоносные звуки могут взять под контроль беспилотный автомобиль

Технологии вторжения в электронные устройства становятся все более изощренными. Теперь под угрозой не только простые гаджеты, но и системы управления автономными автомобилями. Это подтвердили результаты недавних исследований ученых Мичиганского университета. В частности, «орудием взлома» послужил специальный звуковой…
0 Гаджеты

Магнитная шторка для веб-камер оказалась весьма востребованным аксессуаром

Компания Intelligent Security вывела на Кикстартер необычную разработку в сфере кибербезопасности. Это самая тонкая в мире эргономичная заглушка для веб-камеры. Она одинаково подходит к смартфонам, планшетам и настольным компьютерам. Единственная ее функция – защищать пользователей от незаконной слежки через…
3 Интернет

Как хакеры могут похитить данные с компьютера при помощи дрона и мигающего светодиода

Хакеры научились взламывать любой девайс, подключенный к интернету, от компьютера до автомобиля. Казалось бы, чтобы сохранить важную информацию в безопасности – отключаем устройство от сети и спим спокойно. Однако, как утверждают эксперты в области кибербезопасности, хакерам достаточно взять под контроль мигающий…
0 Интернет

4 совета родителям, как уберечь детей от «опасного» интернета

Страх от того, что наши дети попадают в технологическую интернет-зависимость разделяют большинство родителей. Однако при этом почти половина родителей до сих пор находится в неведении относительно жизни их чад в виртуальной реальности. Британские эксперты предложили 4 простых совета как обезопасить ребенка,…
0 Интернет

Ученый-компьютерщик объяснил, как можно было подтасовать результаты выборов в США

Еще не улеглись страсти в связи с победой на президентских выборах в США Дональда Трампа, в ходе которых активно муссировались слухи об их фальсификации с участием хакеров. Возможно ли было такое на самом деле? На этот вопрос взялся ответить один из ведущих ученых-компьютерщиков США.
0 Интернет

Сбербанк отразил крупномасштабную хакерскую DDoS-атаку

Минувший вторник выдался непростым для системы кибербезопасности Сбербанка, которая подверглась крупномасштабному хакерскому нападению.
0 Интернет

«Ростех» создал специальный центр для борьбы с киберугрозами

Теперь Россия готова противостоять любому виду агрессии, включая хакерские атаки самого высокого уровня. Одним из надежных барьеров на пути киберугроз станет специальный центр, созданный компанией «Ростех».
1 Интернет

Microsoft обнаружила во взломе Windows «русский след»

Коварные «российские хакеры», взламывающие направо и налево сверхзащищенные американские и европейские серверы – одна из наиболее популярных страшилок, не покидающая страницы западных СМИ. Если верить агентству Рейтер, злодеи добрались до святая святых Microsoft – операционной системы Windows.
2 Технологии

Саморазрушающийся пропеллер или на что способны хакеры, атаковавшие 3D-принтер

Представьте ситуацию, когда, к примеру, у летящего на форсаже истребителя F-35 вдруг разрушаются лопатки турбин двигателя, что неизбежно закончится авиакатастрофой. По мнению исследователей Университета Бен-Гуриона, ее причиной может стать хакерская атака, цель которой – нарушение работы 3D-принтера, производящего…
1 Телефоны

Сноуден разрабатывает чехол для iPhone, обнаруживающий прослушку

Известный разоблачитель незаконной деятельности американских спецслужб Эдвард Сноуден работает над созданием защитного чехла для iPhone, информирующего пользователя о том, что его прослушивают. В чехле расположится измерительное устройство, контролирующее сигналы от внутренних антенн телефона.
0 Интернет

«Король спама» приговорен к двум годам тюрьмы

47-летний американец Сэнфорд Уоллес является обладателем необычного титула «король спама». Рассылка спам-сообщений стала для него поистине навязчивой идеей, которая довела его до тюремных нар сроком на два года и штрафа в 310 тыс. долларов.
18 Технологии

Google предлагает избавиться от паролей уже к концу этого года

В следующем месяце Google начинает тестирование альтернативы традиционным паролям, которые, возможно, уже скоро уйдут в прошлое.
0 Интернет

Немецкая АЭС пострадала от компьютерных вирусов

На офисных компьютерах компании RWE в системе, которая используется при моделировании перемещения топливных ядерных стержней АЭС Гундремминген, были обнаружены вирусы. Специалисты по безопасности установили, что они не представляет опасности, поскольку система управления не связана с интернетом.
Любопытныйфакт
В возрасте 15 лет Билл Гейтс получил от администрации школы, где он учился, задание написать программу для распределения учеников по классам. Гейтс не только выполнил задачу, но и извлёк некоторую выгоду для себя: программа сформировала ему такое расписание, что в его классах было непропорционально большое число интересных девушек.
Обновить
СвежиеКомментарии

ВойтиРегистрация
Вход
Почта:
Пароль:
Регистрация
Почта:
Имя:
Пароль: