• Хакерам удалось взломать Tesla Model 3 (3 фото)

    Компания Tesla устраивала конкурсы с большими призами и сотрудничала с хакерами по вопросам кибербезопасности своих автомобилей. Взлом транспортных средств компании Tesla уже несколько лет является стандартом конференции хакеров. И вот этот момент настал.
    Читать дальше
  • Телевизор Toshiba C450KE - окно в новый мир

    Качественный современный телевизор позволяет путем нажатия одной кнопки побывать в мультивселенных захватывающего контента, почувствовать себя в центре событий и в полной мере ощутить атмосферу, задуманную авторами. Переход от реальности к телевизионному изображению должен быть плавным, а в идеале вообще незаметным. И у Toshiba С450KE есть всё необходимое для этого: QLED-экран c широким выбором диагоналей (43, 50, 55 или 65 дюймов), разрешение 4K, HDR10+ и мощный захватывающий звук Dolby Atmos.
    Читать дальше
  • Apple усложнила ремонт iPhone 14 Pro Max (видео)

    Один ютубер решил показать, как сложен ремонт iPhone 14 Pro Max. Он получил смартфон с внутренними повреждениями и использовал его для демонстрации.
    Читать дальше
  • Пуленепробиваемый костюм, как в фильме «Джон Уик» (видео)

    Инженер Джеймс Хобсон недавно продемонстрировал на своём YouTube-канале Hacksmith Industries реальный пуленепробиваемый костюм, вдохновлённый одеждой, показанной во втором фильме «Джон Уик».
    Читать дальше
  • Google Assistant и Siri взломали с помощью ультразвука (2 видео)

    Группа американских исследователей обнаружила необычный метод взлома смартфонов и других устройств с функцией голосового помощника. Его применение позволяет незаметно получить доступ к гаджету без физического контакта с ним.
    Читать дальше

Теперь российские операторы будут хранить весь трафик абонентов (4 фото)

Теперь российские операторы будут хранить весь трафик абонентов (4 фото)

С наступлением октября в России вступило в полную силу требование по «пакету Яровой», согласно которому все операторы (сотовой связи, интернет-сервисов и провайдеры), обязаны хранить абсолютно весь трафик своих абонентов в течение 30 дней, а также предоставлять хранящиеся сведения по запросу правоохранительных органов.

OnePlus прекращает тайный сбор данных о пользователях

OnePlus прекращает тайный сбор данных о пользователях

На днях мы писали о том, что китайская компания OnePlus коллекционирует информацию о собственных клиентах, но отныне владельцев смартфонов OnePlus будут предупреждать о сборе информации. Любой из них может отказываться от этого.

Смартфоны OnePlus сливают персональные данные (2 фото)

Смартфоны OnePlus сливают персональные данные (2 фото)

Инженер-программист Кристофер Мур, занимающийся разработкой софта, выяснил, что его OnePlus 2 собирает и отправляет на удаленный сервер производителя, расположенный в США, данные со смартфона, в частности, «сливаются» IMEI, MAC-адреса, а также имена сетей, идентификаторы абонента (IMSI), серийный номер самого устройства, сведения о блокировках, разблокировках и неожиданных перезагрузках аппарата, а также другая информация.

Samsung Galaxy S6 удалось разблокировать бумажной копией отпечатка пальца (3 фото + видео)

Samsung Galaxy S6 удалось разблокировать бумажной копией отпечатка пальца (3 фото + видео)

В рамках расследования убийства полиция обратилась к специалистам Университета штата Мичиган за помощью - требовалось разблокировать смартфон Samsung Galaxy S6 жертвы с помощью отпечатков пальцев, которыми располагали правоохранительные органы. Созданные 3D-копии пальцев, распечатанные с помощью 3D-принтера за $250 тысяч и специального аппарата для нанесения металлического напыления стоимостью в $600 тысяч, не справились с поставленной задачей. Исходные изображения, которые послужили основой для создания реплик, не были достаточно качественными. Тогда мичиганские исследователи написали алгоритм, который воссоздал недостающие фрагменты отпечатков пальцев, и получили несколько вариантов изображения. После этого их распечатали с помощью обычного струйного принтера на электропроводящей бумаге. Последний способ оказался действенным, и Samsung Galaxy S6 поддался специалистам, хоть и не с первой попытки.

Вирус притворяется программой для шифрования данных

Вирус притворяется программой для шифрования данных

Специалисты антивирусной компании ESET выяснили, что шпионское ПО Win32/Potao способно притворяться приложением TrueCrypt. Potao загружается в систему с помощью исполняемого файла TrueCrypt.exe, а в качестве загрузчика выступала скомпрометированная версия ПО для шифрования данных.

Самые популярные пароли 2014 года (2 фото)

Самые популярные пароли 2014 года (2 фото)

На сайте компании SplashData, занимающейся разработкой систем защиты персональных данных пользователей появился отчёт о самых популярных паролях 2014 года, ознакомиться с которым можно в продолжении поста.

США и Англия приступают к военным играм (2 фото)

США и Англия приступают к военным играм (2 фото)

На этой неделе состоялась встреча между премьер-министром Великобритании Дэвидом Кэмероном и президентом США Бараком Обамой, на которой было принято решение о сотрудничестве в сфере информационной безопасности, которое примет весьма интересную форму. Страны заключили договор о проведении так называемых "военных игр" (War Games), целью которых станет проверка уровня кибер-безопасности каждой из стран. Первым этапом игр станет проверка экономической безопасности обеих стран. Подобное сотрудничество очень напоминает сюжет фильма "Военные игры" (1983), в котором смоделированная игровая ситуация едва не переросла в международный конфликт.

Дэвид Кэмерон против iMessage, WhatsApp и Snapchat

Дэвид Кэмерон против iMessage, WhatsApp и Snapchat

Недавние террористические акты, произошедшие во Франции, вызвали широкий резонанс в обществе и подняли новую волну в сфере борьбы с подобными проявлениями агрессии по отношению к мирному населению. Желание контролировать всё и вся оказалось заразным и передалось от высокопоставленных чиновников США премьер-министру Великобритании Дэвиду Кэмерону. Осуждая террористов, он заявил, что использование интернет-мессенджеров с шифрованием данных, таких как iMessage, WhatsApp, Snapchat и другие, несёт угрозу безопасности страны, так как не может оперативно отслеживаться разведывательными службами и их необходимо запретить. "Мы не можем позволить существовать средствам связи, которые невозможно контролировать!" - заявил Кэмерон.

Отпечаток пальца можно воссоздать по фотографии

Отпечаток пальца можно воссоздать по фотографии

В эти дни в Гамбурге проходит конгресс одной из крупнейших европейских хакерских ассоциаций Chaos Computer Club (CCC). Мероприятие стало известно благодаря тому, что на нём не редко демонстрируются сумасшедшие, а порой и довольно опасные технологии. В этом году большой резонанс вызвало выступление эксперта в области биометрической защиты данных по имени Jan Krissler, известного так же как Starbug. Он сообщил, что при помощи обычной фотокамеры и приложения VeriFinger, которое находится в открытом доступе, он смог создать точную копию отпечатка большого пальца немецкого министра обороны Урсулы фон дер Лайен. Таким образом, подобная система защиты информации не является достаточно надёжной и требует дополнительных способов контроля.

BlackBerry не отказалась от идеи создания самоуничтожающегося смартфона

BlackBerry не отказалась от идеи создания самоуничтожающегося смартфона

Компания BlackBerry, которая славится своими защищенными смартфонами, несмотря на тесное сотрудничество с американскими разведывательными службами, на протяжении уже почти трёх лет совместно с корпорацией Boeing разрабатывает идею нового типа защищенного устройства. Особенностью аппарата станет система самоуничтожения, активирующаяся при попытке несанкционированного доступа, однако, подробностей о том, как она будет реализована, до сих пор нет. Тем не менее, информацию о том, что работа над устройством продолжается, подтвердил John Chen, исполнительный директор BlackBerry, заявивший так же, что смартфон будет работать под управлением операционной системы Android.

USB-ключ от Google улучшит защиту персональных данных

USB-ключ от Google улучшит защиту персональных данных

Корпорация Google разработала метод, позволяющий в значительной мере повысить защиту учётных записей своих пользователей. Дополнением к недавно предложенной двухэтапной аутентификации, базирующейся на индивидуальных знаниях (пароль) и персональном устройстве (смартфон, на который отправляется SMS с кодом), может стать USB-ключ, который проверяет подлинность сайта, на который заходит пользователь. Если ресурс является подделкой под сервисы Google, то появится соответствующее предупреждение. Ограничением для использования ключа могут стать две причины. Первая - пользование мобильным устройством: так как необходим USB-порт, то здесь могут возникнуть проблемы. Вторая - на сегодняшний день только браузер Chrome версии 38 и выше поддерживает данную технологию, однако, Google рассчитывает на сотрудничество и поддержку от сторонних разработчиков.
Назад 1 2 3 Далее
В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.