Хакеры и киберпреступность

0 Интернет

Китай активно экспортирует технологии электронной слежки в страны Африки

Китай, по праву считается страной, где наиболее часто нарушаются права пользователей Сети. Причем дело не ограничивается одним лишь ужесточением онлайн-контроля в самом Китае. По данным доклада американского аналитического центра Freedom House, КНР теперь активно экспортирует технологии электронной слежки в другие…
2 Интернет

Privacy Badger блокирует слежку Google за пользователями интернета

Корпорация Google все менее щепетильно относится к правам пользователей на неприкосновенность личной жизни. Большинство ее продуктов, включая Hangouts и Docs, а также сам поисковик, педантично документируют, по каким ссылкам и куда переходит пользователь. Тем, кому это кажется неправомерным, можно порекомендовать…
0 Интернет

Киберпреступники сменили приоритеты: на смену блокираторам пришли криптомайнинговые зловреды

Лаборатория Касперского раскрыла масштабы и модель работы нового вредоносного ПО, названного «PowerGhost». Оно атакует преимущественно корпоративные сети и заражает все подряд, от персональных трекеров до серверных комплексов. Но PowerGhost не интересует содержимое памяти этих систем, зловред лишь заставляет их…
0 Интернет

Хакерский фургончик с «технологиями будущего» взломает любой компьютер с расстояния в 500 метров

Компания WiSpear со штаб-квартирой на Кипре представила на выставке ISS World and Eurosatory ультимативное решение для тех, кто хочет быстро и решительно стать хакером. Все, что вам может понадобиться, смонтировано на шасси обычного фургона, который называется «SpearHead 360». Утверждается, что здесь использованы…
0 Технологии

Батарея смартфона может раскрыть все, что печатают или читают на его экране

В ходе недавнего исследования, проведенного специалистами Техасского университета в Остине, Еврейского университета и Израильского технологического института Технион, было установлено, что аккумулятор смартфона может обладать еще одной необычной, неизвестной ранее функцией. Как оказалось, источники питания, способны…
5 Софт

Хакер с помощью смартфона взял под контроль и угнал сигвей всего за 20 секунд

В числе жертв хакеров вполне могут оказаться и владельцы сигвеев. Специалист по кибербезопасности Томас Килбридж, используя свой смартфон, без особых усилий всего за 20 секунд сумел перехватить управление устройством, отключить двигатель, а после и угнать его буквально на глазах владельца.
3 Технологии

Хакеры могут использовать мозговые волны для кражи паролей

Исследователи университетов Алабамы и Калифорнии проанализировали данные ЭЭГ-гарнитуры, фиксирующей электрическую активность человеческого мозга, и получили интересные результаты. Ожидается, что в скором времени подобные гарнитуры станут популярны среди геймеров, которые будут использовать их для управления…
1 Интернет

Оказывается, чтобы стать хакером особых навыков не требуется

Абсолютное большинство пользователей интернета до сих пор уверено, что хакерство – это некий высший компьютерный «пилотаж». Но это уже далеко не так. В сети без труда можно найти множество бесплатных хакерских утилит, видео-уроков, с помощью которых среднестатистический владелец компьютера при небольшой «тренировке» в…
0 Телефоны

Датчики смартфона могут помочь злоумышленникам украсть ваши пароли

Среднестатистический гаджет содержит до 25 различных сенсоров и большинство приложений не нуждаются в особом разрешении для доступа к ним. Грамотный хакер при помощи этой лазейки может проанализировать поведение пользователя и вычислить введенный им код с 70 % точностью при первом же перехвате. И со 100 % –…
0 Интернет

Новый неуловимый вирус грабит российские банкоматы

Оказывается, чтобы основательно выпотрошить банкомат совсем необязательно устанавливать на него скиммеры, взрывать или похищать его с помощью стального троса, привязанного к автомобилю. Российское банковское сообщество вновь оказалось перед лицом очередной киберугрозы.
0 Технологии

Технология квантовых ключей почти готова для внедрения в смартфоны

Эксперты по информационной безопасности одновременно обожают и ненавидят квантовую криптографию. Эту защиту невозможно взломать – любая попытка несанкционированного взаимодействия с ключом выводит его из строя и поднимает тревогу в системе. Но работать с квантовым ключом можно только в лаборатории, ведь любой вздох,…
2 Технологии

Как вредоносные звуки могут взять под контроль беспилотный автомобиль

Технологии вторжения в электронные устройства становятся все более изощренными. Теперь под угрозой не только простые гаджеты, но и системы управления автономными автомобилями. Это подтвердили результаты недавних исследований ученых Мичиганского университета. В частности, «орудием взлома» послужил специальный звуковой…
0 Гаджеты

Магнитная шторка для веб-камер оказалась весьма востребованным аксессуаром

Компания Intelligent Security вывела на Кикстартер необычную разработку в сфере кибербезопасности. Это самая тонкая в мире эргономичная заглушка для веб-камеры. Она одинаково подходит к смартфонам, планшетам и настольным компьютерам. Единственная ее функция – защищать пользователей от незаконной слежки через…
3 Интернет

Как хакеры могут похитить данные с компьютера при помощи дрона и мигающего светодиода

Хакеры научились взламывать любой девайс, подключенный к интернету, от компьютера до автомобиля. Казалось бы, чтобы сохранить важную информацию в безопасности – отключаем устройство от сети и спим спокойно. Однако, как утверждают эксперты в области кибербезопасности, хакерам достаточно взять под контроль мигающий…
0 Интернет

4 совета родителям, как уберечь детей от «опасного» интернета

Страх от того, что наши дети попадают в технологическую интернет-зависимость разделяют большинство родителей. Однако при этом почти половина родителей до сих пор находится в неведении относительно жизни их чад в виртуальной реальности. Британские эксперты предложили 4 простых совета как обезопасить ребенка,…
0 Интернет

Ученый-компьютерщик объяснил, как можно было подтасовать результаты выборов в США

Еще не улеглись страсти в связи с победой на президентских выборах в США Дональда Трампа, в ходе которых активно муссировались слухи об их фальсификации с участием хакеров. Возможно ли было такое на самом деле? На этот вопрос взялся ответить один из ведущих ученых-компьютерщиков США.
0 Интернет

Сбербанк отразил крупномасштабную хакерскую DDoS-атаку

Минувший вторник выдался непростым для системы кибербезопасности Сбербанка, которая подверглась крупномасштабному хакерскому нападению.
0 Интернет

«Ростех» создал специальный центр для борьбы с киберугрозами

Теперь Россия готова противостоять любому виду агрессии, включая хакерские атаки самого высокого уровня. Одним из надежных барьеров на пути киберугроз станет специальный центр, созданный компанией «Ростех».
1 Интернет

Microsoft обнаружила во взломе Windows «русский след»

Коварные «российские хакеры», взламывающие направо и налево сверхзащищенные американские и европейские серверы – одна из наиболее популярных страшилок, не покидающая страницы западных СМИ. Если верить агентству Рейтер, злодеи добрались до святая святых Microsoft – операционной системы Windows.
2 Технологии

Саморазрушающийся пропеллер или на что способны хакеры, атаковавшие 3D-принтер

Представьте ситуацию, когда, к примеру, у летящего на форсаже истребителя F-35 вдруг разрушаются лопатки турбин двигателя, что неизбежно закончится авиакатастрофой. По мнению исследователей Университета Бен-Гуриона, ее причиной может стать хакерская атака, цель которой – нарушение работы 3D-принтера, производящего…
1 Телефоны

Сноуден разрабатывает чехол для iPhone, обнаруживающий прослушку

Известный разоблачитель незаконной деятельности американских спецслужб Эдвард Сноуден работает над созданием защитного чехла для iPhone, информирующего пользователя о том, что его прослушивают. В чехле расположится измерительное устройство, контролирующее сигналы от внутренних антенн телефона.
0 Интернет

«Король спама» приговорен к двум годам тюрьмы

47-летний американец Сэнфорд Уоллес является обладателем необычного титула «король спама». Рассылка спам-сообщений стала для него поистине навязчивой идеей, которая довела его до тюремных нар сроком на два года и штрафа в 310 тыс. долларов.
18 Технологии

Google предлагает избавиться от паролей уже к концу этого года

В следующем месяце Google начинает тестирование альтернативы традиционным паролям, которые, возможно, уже скоро уйдут в прошлое.
0 Интернет

Немецкая АЭС пострадала от компьютерных вирусов

На офисных компьютерах компании RWE в системе, которая используется при моделировании перемещения топливных ядерных стержней АЭС Гундремминген, были обнаружены вирусы. Специалисты по безопасности установили, что они не представляет опасности, поскольку система управления не связана с интернетом.
4 Софт

Для взлома айфона террориста ФБР воспользовалось услугами хакера

История со взломом айфона террориста-смертника из Сан-Бернардино, который инициировало ФБР, обрастает новыми интересными подробностями. Теперь уже производитель iPhone — компания Apple обратилась к ФБР с просьбой поделиться «технологией» взлома, поскольку на кону IT-безопасность миллионов пользователей…
1 Интернет

Новое поколение вирусов-вымогателей набирает обороты

Согласно последнему отчету компании Cisco Systems, специализирующейся на создании систем кибербезопасности, в интернете отмечено появление необычного «штамма» вируса-вымогателя под названием Samas, проникающего в компьютер без участия человека.
1 Интернет

Штаты объявили кибервойну ИГИЛ

Глава Пентагона Эштон Картер объявил о начале кибервойны против ИГИЛ, приказав киберкомандованию начать активные действия против террористов.
1 Интернет

Пентагон приглашает хакеров атаковать свои веб-сайты

Министерство обороны США ко всеобщему удивлению предложило хакерам атаковать свои веб-сайты. Правда, при этом должны быть соблюдены некоторые условия: хакер обязательно должен быть гражданином США, прошедшим специальную проверку.
0 Интернет

Хакеры шпионят за малышами через «видеонянь»

Порою алчность и необузданная наглость хакеров не знает границ. Как утверждают многие эксперты в области IT-безопасности, они уже вплотную подобрались к грудным младенцам, подглядывая или пугая их через «видеонянь».
0 Интернет

Около трети пиратских киносайтов распространяют вредоносное ПО

По оценке экспертов компании RiskIQ, работающих в сфере кибербезопасности, каждый третий из 800 проверенных ими пиратских киносайтов помимо фильмов распространяет вредоносные программы, в том числе, участвующие в краже личных данных, финансовой информации и допускающих злоумышленников к управлению компьютером.
0 Интернет

«Умные» детские игрушки становятся «добычей» хакеров

Игрушечные ноутбуки и говорящие куклы уже не первый год занимают верхние строчки в топе предновогодних продаж. Однако стоит прислушаться к мнению экспертов, которые не без основания утверждают, что вместе с детьми ими могут воспользоваться… хакеры.
0 Интернет

Хакеры вступают в борьбу с «ИГИЛ»

В июле в Твиттере появилось несколько сообщений с аккаунта, якобы принадлежащего «ИГИЛ», с угрозами теракта на одном из курортов Туниса. Информация заслуживала самого пристального внимания, так как за месяц до этого террористы расстреляли на пляже 38 человек.
Любопытныйфакт
Стив Джобс ездил только на автомобилях марки Mercedes-Benz SL 55 AMG, причём без номерных знаков. По калифорнийским законам на установку номеров даётся целых полгода. Джобс заключил договор с одним автосалоном, согласно которому каждые полгода он брал новый SL 55, а старый возвращал обратно. Выгода автосалона заключалась в том, что побывавший под управлением Джобса автомобиль можно было продать дороже, чем новый.
Обновить
Советуем
Сантехника №1 - магазин сантехники
и мебели для ванной комнаты
СвежиеКомментарии

ВойтиРегистрация
Вход
Почта:
Пароль:
Регистрация
Почта:
Имя:
Пароль: