• Пятьдесят лет назад AMD создала свой первый процессор AM9080, который обходился в 50 центов, но продавался за $700

    Уходящий год для истории AMD характеризуется «юбилеем» первого x86-совместимого процессора AM9080, который являлся клоном конкурирующего Intel 8080, но уже тогда превосходил его по техническим характеристикам. Кроме того, затраты AMD на выпуск одного такого процессора составляли 50 центов, а продавать его она могла за $700.
    Читать дальше
  • Терминалы Starlink превратятся в «кирпичи», если не обновить ПО до 17 ноября

    Компания SpaceX предупредила пользователей спутникового интернета Starlink, приостановивших или отменивших подписку, что им необходимо обновить программное обеспечение своих терминалов до 17 ноября, иначе устройства перестанут функционировать. Об этом сообщается в рассылке компании и на официальной странице поддержки Starlink, сообщает...
    Читать дальше
  • Потенциально обитаемая экзопланета обнаружена всего в 18 световых годах от Земли

    Учёные из Университета Калифорнии в Ирвине объявили об обнаружении экзопланеты GJ 251c — супер-Земли, расположенной всего в 18 световых годах от Солнечной системы. Это одна из ближайших к нам планет, потенциально пригодных для жизни. В каталоге из тысяч уже открытых экзопланет подобная находка — это невероятно редкий экземпляр, научную...
    Читать дальше
  • Китайцы построили суперкомпьютер размером с холодильник, работающий по аналогии с человеческим мозгом

    Первые компьютеры в первой половине прошлого века занимали огромные площади, с появлением современных суперкомпьютеров ситуация не особо улучшилась, но китайским разработчикам удалось создать компактный и экономичный суперкомпьютер, который по размерам сопоставим с небольшим бытовым холодильником.
    Читать дальше
  • Дипфейковый Хуанг стал популярнее настоящего — трансляция Nvidia GTC от мошенников собрала в пять раз больше зрителей (3 фото)

    Ничего не подозревающие зрители YouTube, ожидавшие во вторник основного доклада Nvidia в рамках конференции GTC 2025, вполне могли случайно увидеть сгенерированный искусственным интеллектом дипфейк с Дженсеном Хуангом, рекламирующим мошенническую схему с криптовалютой. Платформа YouTube разместила это видео в трендах выше настоящей тра...
    Читать дальше

Взлом смартфона при помощь YouTube (видео)

14 июля 2016 | Просмотров: 19 125 | YouTube взлом хакер вирус Android
Взлом смартфона при помощь YouTube (видео)

Американские исследователи представили новый способ взлома мобильных устройств с помощью голосовых команд, спрятанных в видео на YouTube. Жертве достаточно смотреть ролик, тогда как устройство может услышать скрытые звуки, непонятные для человеческого уха, тогда как машина будет воспринимать их как команды. Исследованием занималась команда ученых из Калифорнийского университета в Беркли и Джорджтаунского университета. По их словам, не обязательно, чтобы видео воспроизводилось с целевого устройства. Главное, чтобы оно было в зоне досягаемости источника звука. Голосовые помощники расшифровывают скрытые послания и приступают к их выполнению.

Хакеры завладели данными к 40 000 000 аккаунтов iCloud (2 фото)

14 июля 2016 | Просмотров: 17 498 | Apple iCloud дыра вирус хакер взлом
Хакеры завладели данными к 40 000 000 аккаунтов iCloud (2 фото)

Хакеры взломали базы нескольких крупных интернет-сервисов и получили данные к 40 миллионам аккаунтов iCloud. Об этом заявили эксперты по безопасности компании CSO Online. Все больше пользователей в соцсетях жалуется на блокировку своих Apple устройств. Они получали сообщения на транслите или русском языке с требованиями денег за восстановление учётной записи и разблокировку смартфона. В первую очередь под удар могут попасть люди, которые не сильно заботятся сложностью паролей и вводят даты своего рождения или простые повторяющиеся числа. Велика численность пользователей, которые ставят одни и те же пароли на несколько сервисов и социальных сетей. Например, одинаковый пароль стоит на iCloud, Вконтакте, Одноклассники и Facebook. Этим людям мы настоятельно рекомендуем сменить пароль как можно быстрее. Остальным пользователям эксперты советуют менять пароль хотя бы раз в полгода.

Северокорейские хакеры заполучили чертежи истребителей США

14 июня 2016 | Просмотров: 13 700 | Северная Корея хакер взлом атака
Северокорейские хакеры заполучили чертежи истребителей США

Южнокорейское оборонное ведомство сообщило, что с февраля 2014 года хакерам из Северной Кореи удалось украсть свыше 40 тысяч документов, связанных с обороной. В числе похищенных данных оказались материалы по американским реактивным истребителям F-15. Источниками утечки выступили государственные структуры Южной Кореи и частные организации, имеющие отношение к обороне и промышленной отрасли.

Этот гаджет взломает любой iPhone (2 фото)

7 апреля 2016 | Просмотров: 71 198 | apple iPhone смартфон гаджет взлом
Этот гаджет взломает любой iPhone (2 фото)

Группа британских взломщиков заявляет, что их изобретение IP Box способно взломать любой iPhone, подобрав четырёхзначный пароль доступа за 6 часов. Устройство оценено в 120 британских фунтов стерлингов и продаётся в открытом доступе.

Струйный принтер помог обмануть дактилоскопический сканер (видео)

Струйный принтер помог обмануть дактилоскопический сканер (видео)

Установка дактилоскопических сенсоров в мобильные устройства позволяет рассчитывать на надёжную защиту данных от посторонних людей и злоумышленников. Однако как показывают последние события и методы обхода, использование только аутентификации посредством отпечатка пальца недостаточно и лучше использовать двойную защиту, включающую набор символьного пароля. Как сообщили сотрудники Университета штата Мичиган, обмануть дактилоскопический датчик можно с помощью обычного струйного принтера - достаточно на глянцевой бумаге распечатать отпечаток пальца.

Взлом iPhone за 10 минут (видео)

1 марта 2016 | Просмотров: 151 385 | iPhone apple Touch ID взлом безопасность
Взлом iPhone за 10 минут (видео)

Многим хочется верить, что информация на смартфоне надёжно защищена и не доступна злоумышленникам при использовании метода активации отпечатком пальца. В iPhone для этого используется сенсор Touch ID, который, по заявлениям производителя, практически невозможно обмануть. Шанс, что датчик распознает продублированный отпечаток пальца владельца аппарата, лишь 1 из 50 000 случаев. Однако представители компании VKANSEE, специализирующейся на безопасности, доказали обратное на практике - разблокировать iPhone с сенсором Touch ID удалось с помощью пластилина всего за 10 минут.

Взлом сотовых сетей — не просто, а очень просто (13 фото)

16 ноября 2015 | Просмотров: 33 523 | взлом интересное
Взлом сотовых сетей — не просто, а очень просто (13 фото)

Можно ли по номеру телефона узнать, где находится человек? Можно! А заодно можно его ограбить и подслушать его разговоры. И если верить специалистам Positive Technologies, это совсем не так уж сложно. Некоторое время назад в Интернете была популярна «разводка» в виде «программы для пробивки мобильного номера». Где-то ее предлагали бесплатно скачать, где-то продавали за деньги, где-то она была «реализована» в виде онлайн-сервиса. Итог был в любом случае один: зараженный трояном компьютер или утечка средств с мобильного счета через платную подписку или другие подобные относительно честные способы. Наученные горьким опытом и комментариями сотовых операторов пользователи практически уверовали в то, что создание такой программы невозможно физически. Тем не менее взломать сотовую сеть и определить местоположение абонента, прочитать его SMS, подслушать разговоры и даже украсть со счета деньги с помощью USSD-запроса не просто, а очень просто. Компания Positive Technologies выпустила отчет о безопасности сетей сотовой связи; проведенное ею исследование наглядно демонстрирует, что подобные «фокусы» доступны даже начинающему хакеру.

Выпущен джейлбрейк для iOS 9 (2 фото)

Выпущен джейлбрейк для iOS 9 (2 фото)

Команда китайских хакеров, называющая себя Pangu Team, выпустила первый джейлбрейк для всех версий iOS 9, включая iOS 9.0, iOS 9.0.1 и iOS 9.0.2. Владельцы новых iPhone 6s и iPhone 6s Plus также могут взломать свои устройства, чтобы бесплатно устанавливать различные приложения, твики. Однако не стоит забывать, что в этом случае гаджет теряет гарантию. И что ещё важно, в будущем для обновления своего устройства придётся ждать выхода следующего джейлбрейка под новые версии iOS. В настоящее время взломать "яблочные" изделия могут только пользователи компьютеров на ОС Windows. Хакеры обещают в скором времени выпустить версию и для Mac, но дату релиза не сообщают. Перед установкой джейлбрейка разработчики советуют отключить на устройстве функцию Find My iPhone и все пароли, а также сделать резервную копию.

Уязвимость в iOS 9 позволяет получить доступ к контактам и фото на заблокированном устройстве (2 видео)

28 сентября 2015 | Просмотров: 12 663 | баг уязвимость взлом безопасность
Уязвимость в iOS 9 позволяет получить доступ к контактам и фото на заблокированном устройстве (2 видео)

В операционной системе Apple iOS 9, финальный релиз которой состоялся в середине сентября, обнаружилась весьма неприятная уязвимость, позволяющая получать доступ к контактам и фотографиям в памяти iPhone, iPad или iPod, не разблокировав его.

Американцы показали дрон для взлома компьютерных сетей

21 августа 2015 | Просмотров: 99 673 | хакер взлом США дрон квадрокоптер WiFi
Американцы показали дрон для взлома компьютерных сетей

На ежегодной хакерской конференции DEF CON в Лас-Вегасе один из спикеров продемонстрировал квадрокоптер, который может налетами взламывать компьютерные сети. Дэвид Джордан из компании Aerial Assault оборудовал свой дрон мини-компьютером Raspberry Pi под управлением дистрибутива Kali Linux — специальной ОС для диагностики дыр в системе безопасности.

Россия, США и Китай заключили пакт об электронном ненападении

18 августа 2015 | Просмотров: 15 270 | китай сша Россия хакер взлом атака
Россия, США и Китай заключили пакт об электронном ненападении

Двадцать стран в ООН, представляющих крупнейшие кибердержавы, впервые в истории договорились об ограничении своих действий в информационном пространстве. Среди поддержавших инициативу стран — Россия, Великобритания, США и Китай. В рамках договоренности эти страны согласились использовать кибертехнологии только в мирных целях. Среди всего прочего они обязались не вставлять «закладки» в IT-продукцию, не подвергать атакам критически важные объекты, такие как банки и АЭС, а также собираются бороться с хакерскими атаками и диверсиями, которые производятся с их собственной территории. Пока эти требования рассматриваются исключительно как добровольные, но Россия планирует сделать их обязательными в будущем.
В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.