• АК-74М испытали на долговечность при непрерывной стрельбе (видео)

    Очередное испытание стрелкового оружия на живучесть при ведении непрерывного огня, провели эксперты концерна «Калашников». Видеоотчет о тестировании представлен на популярном канале «Разрушители оружия».
    Читать дальше
  • В Самаре создан не имеющий аналога ветрогенератор (4 фото)

    Основные характеристики электрических генерирующих установок предусматривают, что в случае повышения эффективности конструкция становится более массивной, при малой же массе, установка теряет производительность. Ученым из Самарского политехнического технического университета удалось создать уникальную энергетическую ветровую установку,...
    Читать дальше
  • Представлены реальные фото iPhone 12 (2 фото)

    Разработчики компании Apple продолжают трудиться над созданием новых моделей смартфонов. Будущий iPhone 12 до настоящего времени можно было увидеть только на инсайдерских рендерах. Однако сейчас появились первые реальные фотографии, позволяющие оценить внешний вид очередного творения инженеров Apple.
    Читать дальше
  • На соревновании хакеров Pwn2Own взломаны macOS, Windows 10 и Ubuntu (видео)

    Расширение пандемии коронавируса оказало влияние не только на традиционные потребительские выставки и презентации, но и затронуло мероприятия связанные с кибернетической безопасностью. В частности традиционное хакерское мероприятие Pwn2Own, которое проводится, начиная с 2007 года в рамках конференции информационной безопасности CanSecW...
    Читать дальше
  • Испытание парашютной системы SpaceX Crew Dragon завершилось неудачей (видео)

    Подготовка к пилотируемому полету корабля Crew Dragon компании SpaceX к МКС вступает в заключительную стадию. Однако после ряда удачных тестовых испытаний парашютных систем предназначенных для безопасного спуска космического корабля на Землю, специалистов SpaceX постигла неудача. Парашютная система не развернулась и тестовая капсула ра...
    Читать дальше

Смарт-замок взломан магнитом за 30 секунд (видео)


Высокотехнологичные устройства, внедряемые сейчас повсеместно, не всегда выполняют возложенные на них функции. В некоторых случаях технические параметры далеки от заявленных разработчиками. Слабую защиту от злоумышленников может предоставить умный замок с дактилоскопическим сканером One Plus от компании Tapplock, легко открытый энтузиастами.

На соревновании хакеров Pwn2Own взломаны macOS, Windows 10 и Ubuntu (видео)


Расширение пандемии коронавируса оказало влияние не только на традиционные потребительские выставки и презентации, но и затронуло мероприятия связанные с кибернетической безопасностью. В частности традиционное хакерское мероприятие Pwn2Own, которое проводится, начиная с 2007 года в рамках конференции информационной безопасности CanSecWest, был впервые проведено в онлайн режиме. Участники отправили в жюри подготовленные заранее эксплойты и в результате смогли показать уязвимость многих популярных программ и операционных систем, таких как macOS, Windows 10 и Ubuntu. Затем уже в режиме реального времени команды демонстрировали процесс «вскрытия» программ.

Процессоры AMD подвержены уязвимостям аналогичным Intel


Специалисты по кибернетической безопасности регулярно находят очередные проблемы и уязвимости в процессорах, концентрируясь при этом на компании Intel, чипы которой длительное время находились под угрозой атак Spectre и Meldown. Однако и, казалось бы, безупречные чипы AMD имеют подобные проблемы с безопасностью. Эксперты из Технического Университета Граца (Австрия) пришли к выводу, что уязвимость грозит чипам AMD использующим архитектуру Zen или Zen 2.

Все процессоры Intel с 2015 года подвержены неустранимой уязвимости


В процессорах Intel регулярно выявляются проблемы с безопасностью, которые оперативно устраняются разработчиками. Тем не менее, недавно эксперты по кибербезопасности из Positive Technologies, заявили, что выявили неустранимую уязвимость, присутствующую во всех чипах Intel, выпущенных за последние пять лет (кроме серии CPU Ice Lake).

Android смогли установить на iPhone (2 фото + видео)


Группа энтузиастов из компании Correlium выпустила бета-версию приложения для запуска операционной системы Android на iPhone. В результате получена возможность работы iPhone под Android с некоторыми ограничениями.

Смартфоны Google, Xiaomi и Apple взломали через Google Assistant или Siri (3 видео)


Защита персональных данных владельцами смартфонов является приоритетной задачей, так как на мобильных устройствах содержится информация о наших финансах, личной жизни и профессиональной деятельности. Однако периодически выявляются способы взлома смартфонов, которые делают традиционные методы защиты с помощью сложных паролей или двухфакторной аутентификации полностью бесполезными.

Взлом компьютера с использованием яркости дисплея (видео)

Взлом компьютера с использованием яркости дисплея (видео)

Похищение конфиденциальных данных пользователей компьютера возможно осуществить с использованием весьма оригинальных, даже неожиданных способов. Эксперты из израильского Университета имени Бен-Гуриона изобрели способ взлома компьютера отключенного от интернета и без физического доступа к нему при помощи анализа изменения яркости дисплея.

Новая уязвимость Android связана с Bluetooth


Постоянное противостояние между хакерами и специалистами по кибербезопасности продолжается и вокруг операционной системы Android, которую инженеры Google стремятся всячески защитить от компьютерных взломщиков. Теме не менее периодически выявляются уязвимости Android ставившие под угрозу конфиденциальные данные владельцев взломанных устройств.

Apple отказывается от шифрования iCloud по требованию ФБР


Доступ к конфиденциальным сведениям пользователей iPhone будет упрощен, благодаря достижению договоренности между ФБР и представителями Apple. По сведениям, исходящим из инсайдерских источников компания Apple отказывается от шифрования данных, хранящихся на фирменном сервисе iCloud, что делает взлом iPhone более легким.

Смартфоны iPhone легче взломать, чем устройства под управлением Android


Современные преступники активно используют передовые технологии, в том числе и смартфоны. Поэтому важным моментом в расследовании преступлений является добыча информации, сохраненной на мобильных устройствах связанных с противоправными действиями. Учитывая, что производители смартфонов для обеспечения защиты конфиденциальных данных осуществляют шифрование данных, для взлома устройств работающих под управлением iOS и Android возникают существенные трудности, о которых рассказали представители правоохранительных органов США.

Новая уязвимость CacheOut выявлена в процессорах Intel


Нарушение системы безопасности в процессорах Intel в очередной раз было выявлено специалистами, присвоившими проблеме название CacheOut. Такое наименование обусловлено принципом работы, основанном на извлечении информации хранящейся в кэш-памяти чипов.
Согласно классификации Common Vulnerabilities and Exposures (CVE) новая уязвимость получила обозначение CVE-2020-0549: L1D Eviction Sampling (L1Des) Leakage со степенью опасности 6,5.
Назад 1 2 3 4 5 ... 18 Далее
В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.