• Учёные из Калтеха измерили скорость человеческой мысли и сравнили процессором

    Исследователи из Калифорнийского технологического института (Калтех) смогли оценить скорость человеческой мысли — она составила всего лишь 10 бит в секунду — даже процессоры 50-летней давности работали быстрее. Сенсорные системы человека собирают данные об окружающей среде со скоростью миллиард бит в секунду, что в 100 миллионов раз быстр...
    Читать дальше
  • Galaxy S25+ с новым элементом дизайна показали вживую (5 фото)

    Инсайдер под ником Jukanlosreve опубликовал в соцсети X фотографии ещё не представленного смартфона Galaxy S25+. Позже он удалил снимки, но они успели разойтись по сети, продемонстрировав одну из ожидаемых особенностей будущей новинки.
    Читать дальше
  • Mercedes представила роскошный автодом Marco Polo Horizon (5 фото)

    Немецкий автопроизводитель презентовал новый кемпер Marco Polo Horizon, спроектированный для комфортного путешествия четырёх человек. Модель предлагает спальный и кухонный интерьер без лишнего оборудования, занимающего пространство, а также легко превращается в уютный дом на колёсах.
    Читать дальше
  • Роскомнадзор собрался выявлять тех, кто обходит блокировки в интернете

    Роскомнадзор обяжет лицензированных операторов связи предоставлять в ведомство информацию, позволяющую идентифицировать средства связи и пользовательское оборудование в интернете. Это поможет предотвратить доступ граждан к запрещённой информации, говорится в документах, прилагаемых к проекту нового приказа Роскомнадзора.
    Читать дальше
  • Panasonic представила цифровую «мыльницу» с суперзумом по цене смартфона (4 фото)

    Семейство камер Panasonic пополнила компактная модель ZS99. Она стоит дешевле флагманских Android-гаджетов, при этом предлагает гораздо большую кратность оптического зума. В компании раскрыли все ключевые характеристики новинки и назвали её розничную цену.
    Читать дальше

В протоколах 4G LTE найдены серьёзные уязвимости

В протоколах 4G LTE найдены серьёзные уязвимости

Команда исследователей из Америки сумела взломать ключевые протоколы версии 4G LTE для слежки за пользователями, фальсификации информации об их местоположении и подделки сообщений. Использующие 5G в работе инженеры должны учитывать, что в LTE есть уязвимости, которые могут касаться не только стандарта 4G.

Новыми жертвами майнеров стали пользователи rTorrent

Новыми жертвами майнеров стали пользователи rTorrent

Обнаружен новый способ скрытого использования злоумышленниками ресурсов компьютеров для скрытого майнинга криптовалют с применением торрента rTorrent. Эксперты из компании F5 выявили хакерскую атаку, основанную на уязвимости программного обеспечения: хакерам удаётся на ПК пользователя загружать программу для скрытой добычи (майнинга) цифровой валюты Monero.

Новый вирус записывает все разговоры Android-пользователей (2 фото)

2 марта 2018 | Просмотров: 14 873 | вирус безопасность Android уязвимость хакер
Новый вирус записывает все разговоры Android-пользователей (2 фото)

Эксперты по кибербезопасности выявили новое хакерское приложение для Android-смартфонов, которое может фиксировать разговоры пользователя и транслировать запись злоумышленникам. Способы защиты от вирусного приложения пока не разработаны.

Apple предупредила о новой схеме воровства Apple ID (2 фото)

Apple предупредила о новой схеме воровства Apple ID (2 фото)

Злоумышленникам удалось реализовать действенную очередную схему для похищения персонального Apple ID. Для этого на электронную почту отправляют письмо якобы от службы поддержки Apple с просьбой обновить платежные сведения. Такое оповещение может прийти пользователю, если во время оформления платежа возникают проблемы с банковской картой. Эксперты не знают, как в руки хакеров попала база адресов Apple ID, но подозревают вездесущий DarkNet.

GetContact показывает, как пользователь записан в чужом списке контактов (8 фото)

GetContact показывает, как пользователь записан в чужом списке контактов (8 фото)

Изначально приложение для смартфонов GetContact создавалось, как сервис для поиска неизвестных телефонных номеров и последующей их блокировки дабы избежать в будущем новых нежеланных звонков и спам-сообщений. Но появление новых возможностей повергло в шок не только пользователей, но и всю Сеть. Теперь через приложение можно увидеть, как ты записан в телефонных книжках своих родственников, друзей, сослуживцев, знакомых и т.д. И всё бы ничего, поскольку многих это веселит или удивляет, но GetContact параллельно занимается откровенным воровством конфиденциальной информации.

Katim — смартфон с защитой от слежки спецслужб и конкурентов (5 фото)

Katim — смартфон с защитой от слежки спецслужб и конкурентов (5 фото)

Для обеспечения надёжной защиты от слежки смартфон Katim, разработанный компанией по кибернетической безопасности DarkMatter, просто отключает питание от микрофона и камеры во время проведения конфиденциальных встреч.

Специалисты Cellebrite способны взломать любой iPhone

Специалисты Cellebrite способны взломать любой iPhone

В своем рекламном релизе израильская компания Cellebrite заявляет, что ей под силу взломать любой смартфон, работающий под Android, а также под iOS 5 и более новыми операционными системами. Данная информация была подтверждена неназванным источником из правоохранительных органов США. Кстати, в прессе уже упоминалось, что Cellebrite активно работает с правоохранителями из Северной Америки.

Документы MS Word помогают хакерам майнить криптовалюту

Документы MS Word помогают хакерам майнить криптовалюту

Новый функционал Microsoft Word подарил криптовалютным майнерам новую возможность добывать цифровые финансы. Все дело в опции, которая позволяет добавлять в документ Word видеосюжет из Сети, не встраивая сам ролик непосредственно в документ.

Хакеры заставили компанию Tesla работать на себя

Хакеры заставили компанию Tesla работать на себя

В облачном сервисе от Amazon неизвестными хакерами была взломан аккаунт Tesla. При этом никакие данные похищены не были, как заявляют представители компании. Оказалось, что злоумышленников больше интересовала добыча криптовалюты, для этого они настроили облачные мощности на майнинг заветных цифровой денег.

«Троллей» в Facebook разоблачат обычными почтовыми открытками

«Троллей» в Facebook разоблачат обычными почтовыми открытками

Социальная сеть Facebook для борьбы с неправомерным использованием интернета для политической агитации призовёт на помощь традиционную «бумажную» почту. Всем пользователям, с чьих аккаунтов будет проводиться политическая агитация будут разосланы обыкновенные почтовые открытки с секретным кодом. Таким простым способом можно будет выявить, кто из пользователей действительно проживает в США, а кто пользуется фальшивым американским адресом.

Хакеры воруют данные с ПК с помощью файла Microsoft Word

Хакеры воруют данные с ПК с помощью файла Microsoft Word

Как сообщают эксперты в области кибербезопасности из компании Trustwave SpiderLabs, злоумышленники нашли новый способ похищения данных с компьютеров пользователей через распространение вируса под видом документа Microsoft Word. Подобное случалось и раньше, во вредоносной программе полностью отсутствуют макросы, что усложняет её обнаружение.
В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.