• Tesla раскрыла цену и характеристики бюджетного электрокара Model Q

    В ходе недавней встречи с инвесторами представитель Tesla рассказал об электрокаре Model Q, также известном под кодовым названием Redwood. Официальный отчёт раскрыл часть ключевых спецификаций авто, его ожидаемую цену и приблизительные сроки появления на рынке.
    Читать дальше
  • Заработала первая в мире альтернатива Apple Pay

    Норвежская компания Vipps MobilePay объявила об успешном запуске первого в истории альтернативного платёжного сервиса для смартфонов Apple. До этого владельцы iPhone для совершения покупок могли использовать только Apple Pay. Пока речь о локальном запуске, но в ближайшем времени ожидается и выход на глобальный рынок.
    Читать дальше
  • Найден способ взлома автомобилей Skoda по Bluetooth - так можно следить за водителем и подслушивать, что говорят в салоне

    Исследователи обнаружили несколько уязвимостей в информационно-развлекательных системах, которые используются в некоторых моделях автомобилей марки Škoda. Эксплуатируя эти уязвимости, злоумышленники могут удалённо активировать некоторые элементы управления и в реальном времени отслеживать местоположение автомобилей.
    Читать дальше
  • Названы главные особенности новой версии Apple AirTag

    По слухам, уже в следующем году Apple выпустит новую версию своего поискового трекера AirTag. В сети уже появились первые инсайдерские отчёты о характеристиках гаджета: ожидается, что он заметно опередит текущую модель по своим техническим характеристикам.
    Читать дальше
  • Сбер представил умное кольцо с поддержкой GigaChat (7 фото)

    Компания Sber Devices представила умное кольцо для мониторинга показателей здоровья, активности и энергичности владельца. Гаджет поддерживает многие функции смарт-часов, «общается» с пользователем через нейросеть GigaChat и может проработать целую неделю на одном заряде.
    Читать дальше

Android-приложения тайно добывают криптовалюту

Android-приложения тайно добывают криптовалюту

Специалисты по кибербезопасности из компании Trend Micro в Google Play обнаружили три Android-приложения, занимающихся добычей криптовалюты Monero. Два приложения, Recitiamo Santo Rosario Free и SecurityNet Wireless App, инициировали на смартфонах программу Coinhive, которая устанавливалась на скрытые страницы браузера. При запуске приложения Coinhive начинала майнить криптовалюту Monero. В процессе добычи цифровой валюты мощность устройства использовалась на максимуме, что приводило к перегреву, износу аккумулятора и аппаратной части смартфона, падению производительности. На сегодняшний день обе программы удалены из Google Play.

Google заплатит за найденные в Android-приложениях уязвимости

23 октября 2017 | Просмотров: 10 500 | google Google Play приложение баг уязвимость безопасность Android
Google заплатит за найденные в Android-приложениях уязвимости

В Google Play к настоящему моменту появилось уже больше миллиона приложений. Конечно, защита и надёжность сторонних программ для операционной среды Android зачастую весьма сомнительны, поэтому Google старается отслеживать оказывающийся у неё контент. Даже установлено некое подобие антивируса, правда, справиться не всегда удаётся. Время от времени появляются заражённые и вредоносные приложения, наносящие вред пользователям ОС и репутации интернет-гиганта. Именно поэтому корпорация решилась на запуск системы вознаграждений Play Security Reward Program, призванной освободить Google Play от всевозможных опасностей.

Обнаружена критическая уязвимость Wi-Fi-сетей во всем мире

Обнаружена критическая уязвимость Wi-Fi-сетей во всем мире

По заявлению специалистов, протокол шифрования, отвечающий за защиту данных пользователей Wi-Fi, содержит несколько серьёзных уязвимостей, и теперь все пользователи интернета, подключаемые через этот вид беспроводного соединение дома, в офисе или в кафе, оказались под угрозой. Злоумышленники смогут не только определить пароль сети, но и проверять активность пользователей и захватывать все виды потоков информации, в том числе пароли и видео с веб-камер.

Умная колонка Google Home Mini непрерывно шпионила

13 октября 2017 | Просмотров: 11 795 | Google Home Mini смарт-колонка безопасность шпионерия баг
Умная колонка Google Home Mini непрерывно шпионила

В непрерывном шпионаже была уличена новая смарт-колонка Google Home Mini: всё дело в обнаруженном в её панели аппаратном сбое. Из-за ошибки гаджет реагировал на любые зафиксированные им шумы, записывая их круглосуточно тысячами за день. Журналист интернет-ресурса Android Police, обнаруживший странное и подозрительно поведение тестируемого продукта, ещё не появившегося в широкой продаже, сообщил об обнаруженном им недочёте производителю.

Новый баг в iOS позволяет хакерам узнавать пароли от Apple ID (4 фото)

12 октября 2017 | Просмотров: 15 395 | apple ios 11 баг уязвимость безопасность хакер
Новый баг в iOS позволяет хакерам узнавать пароли от Apple ID (4 фото)

Программистом Феликсом Краузе был найден баг в iOS, позволяющий хакерам выкрадывать логин с паролем от Apple ID. Речь идёт о UIAlertController, системной функции, помогающей вызывать всплывающее сообщение, запрашивающее конфиденциальную информацию.

Приоритетность Windows 10 негативно влияет на безопасность старых версий ОС

Приоритетность Windows 10 негативно влияет на безопасность старых версий ОС

Поскольку в первую очередь Microsoft работает над операционной системой Windows 10, безопасность пользователей более старых версий находится под угрозой — они становятся главной мишенью для кибератак. Об этом заявил специалист Google Project Zero.

DJI вознаградит за найденные в её дронах уязвимости

30 августа 2017 | Просмотров: 8 495 | DJI дрон квадрокоптер Беспилотник бпла уязвимость баг
DJI вознаградит за найденные в её дронах уязвимости

Китайская компания DJI, которая занимается выпуском любительских и профессиональных дронов, запустила программу bug bounty, чтобы выявить уязвимости в своей продукции. Принять участие в ней могут наряду со специалистами по кибербезопасности также и обычные пользователи. Обнаружение любого «слабого звена» будет оплачено в зависимости от того, насколько серьёзным оно оказалось, в пределах от 100 до 30 тыс. долларов США.

Microsoft выплатит до $250 тысяч за поиск уязвимостей в Windows

Microsoft выплатит до $250 тысяч за поиск уязвимостей в Windows

Подразделение Microsoft Security Response Center (Центр обеспечения безопасности Microsoft) анонсировало новую программу Windows Bug Bounty, направленную на обнаружение уязвимости ОС Windows и предотвращение хакерских атак, подобных WannaCry и Petya, поразивших недавно тысячи компьютеров во всём мире.

Пользователи нашли новую уязвимость в Siri (2 фото)

31 мая 2017 | Просмотров: 14 985 | Siri apple iPhone смартфон уязвимость баг
Пользователи нашли новую уязвимость в Siri (2 фото)

Несмотря на постоянное совершенствование систем защиты, в каждом гаджете есть свои недостатки, облегчающие доступ мошенникам к конфиденциальным данным. На днях активные пользователи ресурса Reddit сообщили об очередной уязвимости в iPhone. Оказалось, что голосовая помощница Siri из-за недочёта в операционной системе может легко открыть доступ смартфону любому желающему.

Обнаружен новый баг, вызывающий зависание iPhone (видео)

27 апреля 2017 | Просмотров: 18 820 | iPhone apple ошибка баг iPhone 6 Plus iPhone 6S iPhone 5S
Обнаружен новый баг, вызывающий зависание iPhone (видео)

Баги и уязвимости характерны для всех операционных систем. Вопрос только в том, какая комбинация клавиш их активизирует. Сотрудники сайта AmiciApple, которые следят за всеми новшествами в яблочной продукции, установили, что в последних версиях операционной системы iOS и даже в бета-версии 10.3.2 есть ошибка. Именно она и приводит к зависанию iPhone.

Microsoft устраняет уязвимости в популярнейших программных продуктах

Microsoft устраняет уязвимости в популярнейших программных продуктах

Компания Microsoft устранила в своих программных продуктах три проблемы, получившие широкий резонанс среди пользователей. Одной из уязвимостей нулевого дня стала CVE-2015-0199 в MS Office, которая за счет возможности выполнить произвольный код могла открыть хакерам доступ к компьютеру пользователя, загрузив вредоносное ПО. Проблема затрагивала ПК, работающие под управлением любой ОС Windows, в том числе Windows 10. Заражённый документ Word со встроенным OLE2link объектом можно было получить по электронной почте. Открыв файл, запускался экплоит, который загружал замаскированный под RTF-документ вредоносный HTA-файл с удаленного сервера хакеров, содержащий VBS скрипт. В ходе успешной атаки, злоумышленникам удавалось выполнить произвольный код, загрузить новое вредоносное ПО и получить контроль над компьютером.
В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.