• Раскрыты подробности складного смартфона Samsung Galaxy X (3 фото)

    В рамках январской выставки электроники CES 2018 южнокорейская компания провела закрытый показ прототипа своего первого складного смартфона Galaxy X, чтобы узнать реакцию приглашённых на инновационный продукт. К сожалению, на тот момент никто из инсайдеров так и не решился поделиться подробностями или снимками, сфотографированными тайком....
    Читать дальше
  • Как в «Чёрном зеркале», или бесценные баллы китайского социального рейтинга

    Совсем скоро по всему Китаю в полную силу начнёт работать система социального рейтинга. В соответствии с ней всех, кто живет в стране, станут награждать, начисляя баллы, или наказывать, снимая их. Несколько миллионов человек уже пользуется пилотной версией системы. Алгоритмы и методики расчёта баллов не раскрываются, однако уже известны н...
    Читать дальше
  • Фото пальцев из WhatsApp-переписки помогло найти наркодилера (2 фото)

    Могут ли мессенджеры помочь властям в поиске преступников? Многие сомневаются в этом, однако в Южном Уэльсе полиция уже арестована наркоторговца, личность которого определили по отправленной через WhatsApp фотографии, где была видна часть пальцев.
    Читать дальше
  • Стали известны подробности о новой российской ракете

    Как заявил Владимир Лепин, руководитель предприятия «Техмаш», авиационных ракет, подобных «Бронебойщику», у нас еще не было. Она разработана для замены устаревших неуправляемых ракет, которыми оснащались штурмовики Су-25 и вертолеты Ми-8.
    Читать дальше
  • MagicBook — клон MacBook от бренда Honor за $800 (9 фото)

    Бренд Honor, являющийся «дочкой» китайской компании Huawei, помимо флагманского смартфона Honor 10 представил свой первый ноутбук. Им стал металлический ультрабук Honor MagicBook с процессорами Intel Core 8-поколения и операционной системой Windows 10.
    Читать дальше

Хакеры воруют данные с ПК с помощью файла Microsoft Word

19 февраля 2018 | взлом
Хакеры воруют данные с ПК с помощью файла Microsoft Word

Как сообщают эксперты в области кибербезопасности из компании Trustwave SpiderLabs, злоумышленники нашли новый способ похищения данных с компьютеров пользователей через распространение вируса под видом документа Microsoft Word. Подобное случалось и раньше, во вредоносной программе полностью отсутствуют макросы, что усложняет её обнаружение.

Компьютерная мышь, распознающая пользователя по отпечатку

1 декабря 2017 | Cherry
Компьютерная мышь, распознающая пользователя по отпечатку

Фирма Cherry, известная в кругу любителей механических клавиатур, представила обновлённый компьютерный аксессуар — проводную мышь MC 4900. У мыши довольно необычный дизайн: симметричный манипулятор, благодаря чему им может воспользоваться как правша, так и левша, имеет две кнопки и увеличенное колесо прокрутки для более удобного управления. Но главной отличительной особенностью стала встроенный в верхнюю часть корпуса дактилоскопический сканер, позволяющий распознавать пользователей с помощью отпечатков пальцев, избегая ввода пароля.

Двухфакторная аутентификация сможет включать физические объекты (3 фото)

30 октября 2017 | идентификация
Двухфакторная аутентификация сможет включать физические объекты (3 фото)

Исследователи Международного университета Флориды создали свежую методику аутентификации в два этапа. Она заменит приевшиеся пароли, а также не очень удобные коды проверки в смсках. Разработка Pixie потребует для аутентификации лишь камеру смартфона.

Intel и Lenovo знают, как избавить пользователей от паролей

27 октября 2017 | пароль
Intel и Lenovo знают, как избавить пользователей от паролей

Большинство людей не в состоянии сразу по памяти назвать все свои пароли, состоящие из комбинации цифр, строчных и заглавных букв латиницы. Но без этого разнообразия, пользователи не смогут обеспечить конфиденциальность своих персональных данных, электронной почты, личной информации и защиту денежных средств на счетах, поэтому время от времени приходится придумывать новые уникальные комбинации с последующим их заучиванием. Учитывая возрастающее неудобство из-за необходимости постоянно запоминать сложные пароли, программисты в Intel и Lenovo коллективно ищут решение, которое позволит снять это тяжкое бремя с современных людей и станет оптимальной альтернативой для популярной ныне меры безопасности.


Из базы спамеров утекло свыше 7000 млн электронных адресов

31 августа 2017 | пароль
Из базы спамеров утекло свыше 7000 млн электронных адресов

Как сообщил Трой Хант, специалист в сфере кибербезопасности, произошел масштабнейший слив информации за всю историю наблюдений. На сервере фирмы, рассылающей спам, обнаружилась уязвимость. В результате в общем доступе оказались миллионы личных паролей, а также база данных электронных адресов.

Создана единая база ненадежных паролей

4 августа 2017 | пароль
Создана единая база ненадежных паролей

Специалист по кибербезопасности Трой Хант (Troy Hunt) создал в интернете базу данных, состоящую из неблагонадежных паролей. Постоянная работа с данными о взломах компьютерных сетей, потере данных и обнаружение уязвимости онлайн систем позволила эксперту сформировать большую базу, состоящую из 309 миллионов самых слабых паролей, которые легко взламываются злоумышленниками.


Графический ключ можно подобрать за пять попыток

25 января 2017 | пароль
Графический ключ можно подобрать за пять попыток

На смартфоне для защиты данных от посторонних помимо сканера отпечатка пальцев часто имеется графический ключ, но надежность последнего поставили под сомнение исследователи из Великобритании и Китая. Проведя ряд экспериментов, ученые заявили, что правильную комбинацию можно подобрать, даже не глядя в экран устройства. Для этого злоумышленнику необходимо незаметно снять на камеру момент разблокировки и проанализировать видео в соответствующей программе по распознаванию жестов.

Топ-25 худших, но часто используемых, паролей 2016 года (2 фото)

17 января 2017 | пароль
Топ-25 худших, но часто используемых, паролей 2016 года (2 фото)

Из года в год эксперты по информационной безопасности напоминают нам о необходимости использовать сложные пароли, которые желательно периодически менять на новые, столь же не замысловатые. Но нет, люди с годами ничему не учатся и мудрее не становятся. К такому выводу пришли специалисты компании Keeper, известной своим приложением для управления паролями, после анализа более 10 млн учетных записей, которые "утекли в сеть" за последние двенадцать месяцев. Комбинация «123456» по-прежнему продолжает лидировать в рейтинге самых часто используемых (нежелательных) паролей. В ТОП-25 за 2016 год есть и другие легко угадываемые комбинации цифр и букв.

Идентификация пользователя по черепу (2 фото)

27 апреля 2016 | идентификация
Идентификация пользователя по черепу (2 фото)

Необычный и интересный способ биометрической аутентификации пользователя обнаружила группа немецких исследователей из Штутгартского университета, университета Саара и Института Макса Планка по информатике. Устройство, получившее название SkullConduct («Поведение черепа»), является модифицированной версией умных очков Google Glass и распознает человека по черепу.

Нужен пароль к Wi-Fi — нажми на банан (5 фото)

27 января 2016 | Raspberry Pi
Нужен пароль к Wi-Fi — нажми на банан (5 фото)

Посещая кафе, рестораны или приходя в гости к друзьям, мы частенько спрашиваем пароль к Wi-Fi, который может выглядеть как длинный и сложный набор символов. В общественных заведениях стараются постоянно менять пароли, чтобы посторонние не могли пользоваться бесплатным доступом в интернет, поэтому зачастую пароль пишут на специальных карточках. Чтобы раздача секретного кода не отвлекала сотрудников от основной работы и не выставляла клиентов в роли этаких попрошаек, датский инженер Стефан Мило решил создать альтернативу - устройство, которое предоставляет доступ к гостевому Wi-Fi по временным паролям путём прикосновения к банану.

Самые популярные пароли 2014 года (2 фото)

Самые популярные пароли 2014 года (2 фото)

На сайте компании SplashData, занимающейся разработкой систем защиты персональных данных пользователей появился отчёт о самых популярных паролях 2014 года, ознакомиться с которым можно в продолжении поста.
Назад 1 2 Далее
В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.