• Определена себестоимость iPhone 11 Pro Max (5 фото)

    Поклонники гаджетов производства компании Apple всегда стремятся получить полную информацию о вновь созданных аппаратах iPhone. Не избежал многочисленных тестов и новый iPhone 11 Pro Max, прошедший жесткие испытания на прочность и ремонтопригодность. Пришла очередь оценки себестоимости достаточно недешевого для покупателя аппарата.
    Читать дальше
  • Как обезопасить себя от мошенничества с сим-картами

    Для совершения онлайн-покупок и получения смс-уведомлений обо всех операциях, которые происходят по банковским картам, любой клиент может подключить мобильный банк. Для этого необходимо привязать номер телефона к банковскому счету. Эта процедура значительно облегчает нам жизнь, однако открывает широкие возможности для мошенничества.
    Читать дальше
  • Компактный карманный проектор для iPhone и iPad (3 фото + видео)

    Миниатюрный проектор, который разработчики позиционируют как самый тонкий в мире, позволит получать качественное изображение практически на любой поверхности, транслируя файлы с iPhone или iPad. Компактное устройство BIJOU можно спрятать даже в карман, а изображение просматривать на поверхности любой кривизны.
    Читать дальше
  • Телефон Mudita Pure с минимальными функциями (2 фото + видео)

    Первоначально телефон создавался для совершения звонков, однако в последнее десятилетие люди как то забыли о главной функции устройства. Однако инженеры польского стартапа Mudita решили напомнить об этом и представили на Kickstarter мобильный телефон Mudita Pure способный выполнять минимальное количество функций и не способный работать...
    Читать дальше
  • Телевизоры OnePlus TV претендуют на роль мировых лидеров (3 фото)

    Во время презентации компании OnePlus была представлена серия телевизоров OnePlus TV, которые по заверению разработчиков превосходят аналогичные модели конкурентов по многим характеристикам.
    Читать дальше

Уязвимость в Instagram позволяет взломать любой аккаунт за 10 минут (видео)


Очередное нарушение конфиденциальности могло произойти, если нечестные на руку люди использовали бы уязвимость в Instagram, обнаруженную специалистом по кибернетической безопасности Лаксман Мутийя. Эксперт выявил несовершенную систему восстановления пароля, о чём и сообщил владельцу Instagram — Facebook. Несовершенная система позволяет взломать любой аккаунт в течение 10 минут.

Баг в Apple Watch позволяет слушать чужие разговоры (3 фото)

Баг в Apple Watch позволяет слушать чужие разговоры (3 фото)

Одно из популярных приложений в смарт-часах Apple Watch было отключено по причине обнаружения уязвимости. Функция «Рация» позволяла владельцам смарт-часов переговариваться друг с другом по принципу, используемому в традиционных рациях. Впервые это приложение появилось в watchOS 5.

Представлено новое устройство для взлома iPhone правоохранителями (3 фото)

Представлено новое устройство для взлома iPhone правоохранителями (3 фото)

Противостояние разработчиков средств защиты информации и хакеров продолжается. Однако в некоторых случаях добытая в результате взлома электронных устройств информация требуется правоохранительным органам для раскрытия и предотвращения серьёзных преступлений. Ранее была представлена первая коммерческая версия системы GrayKey для разблокировки iPhone.

Смартфоны OnePlus несут угрозу конфиденциальности (3 фото)

Смартфоны OnePlus несут угрозу конфиденциальности (3 фото)

Сохранение личных данных для пользователей смартфонов является приоритетной задачей. Однако не все производители ответственно относятся к решению задачи защиты личных данных. Фирменное приложение Shot on OnePlus для смартфонов OnePlus имеет уязвимость, несущую угрозу утери конфиденциальных сведений клиентов.

В процессорах Intel обнаружена новая опасная уязвимость (2 фото)

В процессорах Intel обнаружена новая опасная уязвимость (2 фото)

Исследователи из Технологического университета Граца заявили про выявление нового класса уязвимости, названого «Микроархитектурной выборкой данных» (Microarchitectural Data Sampling, MDS), которая базируется на технологии спекулятивного выполнения команд. В основе данного метода лежит возможность процессора предугадывать данные, необходимые операционной системе или приложению для оптимизации производительности.

Microsoft выпустила обновление для устаревших версий Windows

Microsoft выпустила обновление для устаревших версий Windows

Внеплановое обновление безопасности от Microsoft получили устаревшие версии операционной системы Windows, уже не поддерживаемые корпорацией. Такой неожиданный шаг, по утверждению софтверного гиганта, направлен на предотвращение использования злоумышленниками обнаруженных уязвимостей, которые позволяют быстро распространить вредоносные приложения. Ярким примером такого распространения стал вирус-вымогатель WannaCry в 2017 году.

В WhatsApp обнаружена брешь, позволяющая шпионить за пользователями (2 фото)

В WhatsApp обнаружена брешь, позволяющая шпионить за пользователями (2 фото)

Очередной изъян в безопасности WhatsApp был обнаружен разработчиками. Хакеры могли установить слежку за любым пользователем при помощи обыкновенного звонка на смартфон под Android или iOS через мессенджер. При этом жертва даже могла не отвечать на звонок.

Новое обновление Windows 10 можно будет установить не на все ПК

Новое обновление Windows 10 можно будет установить не на все ПК

Корпорация Microsoft пока не успела выпустить глобальное обновление Windows 10 May 2019 Update, тем временем пользователи из программы тестирования уже обнаружили ошибку в майском апдейте.

Компьютеры Asus массово заразили вирусом через систему обновлений

Компьютеры Asus массово заразили вирусом через систему обновлений

Используя новейшие технологии, эксперты "Лаборатории Касперского" смогли выявить атаку хакерской группы ShadowHammer, позволяющую заражать ноутбуки и настольные компьютеры Asus непосредственно с серверов компании производителя. Злоумышленники создали бэкдор, встроенный в Asus Live Update, поставляющий обновления BIOS, UEFI и ПО для компьютеров.

Хакеры активно используют уязвимость в WinRAR

Хакеры активно используют уязвимость в WinRAR

Эксперты нашли больше ста эксплоитов для уязвимости архиватора WinRAR, обнаруженной в феврале, и их количество продолжает расти. Киберпреступники активным образом эксплуатируют эту «дыру» в безопасности.
Назад 1 2 3 4 5 6 7 8 Далее
В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.