• Пятьдесят лет назад AMD создала свой первый процессор AM9080, который обходился в 50 центов, но продавался за $700

    Уходящий год для истории AMD характеризуется «юбилеем» первого x86-совместимого процессора AM9080, который являлся клоном конкурирующего Intel 8080, но уже тогда превосходил его по техническим характеристикам. Кроме того, затраты AMD на выпуск одного такого процессора составляли 50 центов, а продавать его она могла за $700.
    Читать дальше
  • Терминалы Starlink превратятся в «кирпичи», если не обновить ПО до 17 ноября

    Компания SpaceX предупредила пользователей спутникового интернета Starlink, приостановивших или отменивших подписку, что им необходимо обновить программное обеспечение своих терминалов до 17 ноября, иначе устройства перестанут функционировать. Об этом сообщается в рассылке компании и на официальной странице поддержки Starlink, сообщает...
    Читать дальше
  • Потенциально обитаемая экзопланета обнаружена всего в 18 световых годах от Земли

    Учёные из Университета Калифорнии в Ирвине объявили об обнаружении экзопланеты GJ 251c — супер-Земли, расположенной всего в 18 световых годах от Солнечной системы. Это одна из ближайших к нам планет, потенциально пригодных для жизни. В каталоге из тысяч уже открытых экзопланет подобная находка — это невероятно редкий экземпляр, научную...
    Читать дальше
  • Китайцы построили суперкомпьютер размером с холодильник, работающий по аналогии с человеческим мозгом

    Первые компьютеры в первой половине прошлого века занимали огромные площади, с появлением современных суперкомпьютеров ситуация не особо улучшилась, но китайским разработчикам удалось создать компактный и экономичный суперкомпьютер, который по размерам сопоставим с небольшим бытовым холодильником.
    Читать дальше
  • Дипфейковый Хуанг стал популярнее настоящего — трансляция Nvidia GTC от мошенников собрала в пять раз больше зрителей (3 фото)

    Ничего не подозревающие зрители YouTube, ожидавшие во вторник основного доклада Nvidia в рамках конференции GTC 2025, вполне могли случайно увидеть сгенерированный искусственным интеллектом дипфейк с Дженсеном Хуангом, рекламирующим мошенническую схему с криптовалютой. Платформа YouTube разместила это видео в трендах выше настоящей тра...
    Читать дальше

Осторожно! Телефонные мошенники владеют конфиденциальными данными клиентов банков (3 фото)

Осторожно! Телефонные мошенники владеют конфиденциальными данными клиентов банков (3 фото)

В России набирает популярность новый вид телефонного мошенничества, в результате которого чересчур доверчивые люди теряют свои деньги. Во многом успех преступников обусловлен привычкой людей беззаботно и легкомысленно относиться к общению с посторонними. Преступники между тем не только хорошо подготовлены с технической и финансовой стороны, но и активно используют психологические методики влияния на человека.

Купив б/у электрокар Tesla, можно узнать данные его бывших хозяев (3 фото)

Купив б/у электрокар Tesla, можно узнать данные его бывших хозяев (3 фото)

Электромобили Tesla снабжены множеством разнообразных датчиков. Они собирают всевозможные личные данные о хозяевах машины. Так, во встроенной системе может иметься информация о его поездках, звонках, встречах, сохранённых в календаре, и прочее, и прочее.

Компьютеры Asus массово заразили вирусом через систему обновлений

Компьютеры Asus массово заразили вирусом через систему обновлений

Используя новейшие технологии, эксперты "Лаборатории Касперского" смогли выявить атаку хакерской группы ShadowHammer, позволяющую заражать ноутбуки и настольные компьютеры Asus непосредственно с серверов компании производителя. Злоумышленники создали бэкдор, встроенный в Asus Live Update, поставляющий обновления BIOS, UEFI и ПО для компьютеров.

Стандарт LTE подвержен многочисленным уязвимостям (2 фото)

25 марта 2019 | Просмотров: 18 308 | LTE уязвимость безопасность хакер
Стандарт LTE подвержен многочисленным уязвимостям (2 фото)

Протокол LTE (Long-Term Evolution) весьма популярен среди операторов мобильной связи по всему миру, поэтому надёжность и безопасность данного стандарта беспроводной высокоскоростной передачи данных вызывает обеспокоенность как у потребителей, так и у поставщиков услуг связи.

Сотни миллионов паролей пользователей Facebook хранились незашифрованными (3 фото)

Сотни миллионов паролей пользователей Facebook хранились незашифрованными (3 фото)

В центре очередного скандала, связанного с утечкой пользовательских данных, оказалась соцсеть Facebook. Как признала сама корпорация, сотни миллионов пользовательских паролей хранились незашифрованными. Они были доступны тысячам сотрудников Facebook.

В Корее тайком транслировали в Сеть отдых постояльцев в отелях (3 фото)

В Корее тайком транслировали в Сеть отдых постояльцев в отелях (3 фото)

В Сеуле арестованы два человека, организовавшие в Южной Корее широкую сеть скрытых камер в номерах гостиниц. В прошлом году они установили скрытые камеры в трёх десятках отелей, расположенных в десяти городах страны. И далее наблюдали за 42 комнатами. За это время в них отдохнули 1 600 человек.

Большинство из 250 антивирусов для Android не эффективны (2 фото)

Большинство из 250 антивирусов для Android не эффективны (2 фото)

Обеспечение защиты устройств работающих под управлением операционной системы Android является приоритетной задачей для пользователей. Однако многие недобросовестные разработчики подсовывают некачественные программы, несущие вред не только кошельку пользователя, но и позволяющие вирусам беспрепятственно проникать в систему.

Хакеры активно используют уязвимость в WinRAR

18 марта 2019 | Просмотров: 19 470 | WinRAR безопасность уязвимость баг
Хакеры активно используют уязвимость в WinRAR

Эксперты нашли больше ста эксплоитов для уязвимости архиватора WinRAR, обнаруженной в феврале, и их количество продолжает расти. Киберпреступники активным образом эксплуатируют эту «дыру» в безопасности.

Слежка за смартфонами приведёт к спаму после посещения магазинов

Слежка за смартфонами приведёт к спаму после посещения магазинов

Недавно появилась информация об анонимных методиках слежки за смартфонами, сообщающих о вкусах и потребностях каждого конкретного потребителя. Особые приложения, следящие за перемещениями владельца смартфона, устанавливать для этого не нужно.

Осторожно! ПК записывает разговоры и без микрофона (2 фото)

Осторожно! ПК записывает разговоры и без микрофона (2 фото)

Каждый современный человек знает о возможности отслеживания действий пользователя компьютерной техники. Избежать тотальной слежки рекомендуется с помощью заклеивания скотчем камер и микрофонов, отключением гарнитур и web-камер на время, когда они не нужны. Однако серьёзные хакеры или спецслужбы легко обходят такие дилетантские способы защиты информации, применяя сложные технические методики.

Прототипы iPhone помогают хакерам взламывать смартфоны от Apple (6 фото)

Прототипы iPhone помогают хакерам взламывать смартфоны от Apple (6 фото)

Одной из основных задач, стоящих перед компаниями, работающими в сфере компьютерной безопасности, является поиск способов и методик взлома мобильных устройств, славящихся своей безупречной защитой. Иногда методология обхода систем безопасности заимствуется у хакеров. Компании Cellebrite и Grayshift, по слухам, используют новейший способ разблокировки iPhone и предоставляют такие услуги для правоохранительных органов многих стран. Как им удаётся найти лазейки выяснили журналисты интернет-ресурса Motherboard.
В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.