• Apple Watch Ultra проще заменить, чем починить. iFixit разобрали умные часы и показали компоновку деталей (видео)

    Эксперты iFixit разобрали защищённые часы Apple Watch Ultra, чтобы оценить сложность вскрытия корпуса, замены аккумулятора и экрана устройства. Выводы оказались не особо утешительными для будущих владельцев часов: по мнению инженеров, гаджет легче заменить, чем починить.
    Читать дальше
  • Разбили машину, чтобы проверить систему безопасности нового iPhone 14 (видео)

    Блогеры зрелищно протестировали функцию оповещения об авариях нового iPhone 14 Pro. Ни один блогер и iPhone при этом не пострадал, к сожалению, чего не скажешь об автомобиле.
    Читать дальше
  • Бренд умной бытовой техники VIOMI приходит в Россию

    Умная бытовая техника VIOMI уже в третьем квартале начнет поставляться в Россию. Компания Viomi Technology Co., Ltd является одним из технологических лидеров китайского рынка интернета вещей (IoT) для дома, продукция которого продается более чем в 60 странах мира.
    Читать дальше
  • Xiaomi выпустили новый моющий робот-пылесос Vortex Wave с уникальной щеткой и двумя резервуарами для воды (4 фото)

    Популярный бренд Smartmi из экосистемы Xiaomi запустил производство новой категории техники — роботов-пылесосов с технологиями, которым нет аналогов на рынке.
    Читать дальше
  • В Японии создали тараканов-киборгов для изучения труднодоступных мест (2 фото)

    Группа учёных из японской исследовательской организации RIKEN Cluster for Pioneering Research представили свою свежую разработку. Они создали управляемый гибрид из мадагаскарского таракана, которое управляется дистанционно при помощи беспроводного модуля.
    Читать дальше

Электромобиль Tesla в очередной раз взломали (видео)


Tesla немало говорит о своей системе защиты электромобилей киберугроз. Но один исследователь смог провести изощрённую атаку , которая позволяет любому, у кого есть физический доступ к Tesla Model Y, разблокировать и угнать её за считанные секунды.

Взломать любой iPhone или Android стоит 8 000 000 $


Израильская компания, специализирующаяся на разработке хакерского и шпионского ПО Intellexa, на одном из хакерских форумов опубликовала коммерческое предложение с ценником на услуги по взлому смартфонов на iOS и Android.

USB кабель способный взломать любую операционную систему


Хакер Майкл Гровер в ходе конференции Def Con представил «шпионский» кабель O.MG Elite для взлома операционных систем. Судя по всему, название кабеля основано на части псевдонима хакера.

Как создать надёжный пароль


По данным от Tadviser, топ паролей из утечек 2021 года по российским доменным зонам состоял из qwerty123, qwerty1, 123456, asdasd, 12345, 123456789, asdasd123, 12345678, qwerty и 123321. Это лишь подтверждает, что большая часть пользователей легкомысленно относятся к созданию паролей. За 2021 год процент сложных (содержащих буквы, цифры и спецсимволы) и процент длинных (более 10 символов) паролей остался на том же уровне, что и раньше — 3,5% для первых и 16,5% для вторых, соответственно.

Игру Doom запустили на тракторе John Deere (видео)


На чём только не запускали игру DOOM, но до спецтехники руки раньше ни у кого не доходили. Исследователь безопасности Sick Codes вместе с моддером Skelegant поработал над запуском игры на дисплее трактора John Deere. Игровой процесс был продемонстрирован на хакерской конференции Def Con в Лас-Вегасе.

Популярные мифы о цифровой безопасности


Заклеиваете камеру? Считаете, что режим «инкогнито» обеспечивает полную анонимность? Думаете, что сложные пароли гарантируют безопасность данных? Эксперты Центра цифровой экспертизы Роскачества рассказывают, как отличать мифы от реальности и не стать жертвой распространенных заблуждений в цифровой среде.

Роскачество объяснило, за какими персональными данными охотятся мошенники


Персональные данные — чувствительная информация, позволяющая идентифицировать человека, куда также относится и информация, которой пользователь делится конфиденциально, - электронная переписка, СМС-сообщения, записи телефонных разговоров, история поиска в браузере и иные данные, сохраненные на устройстве. Получить доступ к этим данным хотят и ИТ-гиганты, и мошенники. Каждый в своих целях.

Хакеры нашли новый способ воровства данных с ПК, превращая кабели в антенны


Специалисты израильского университета Бен-Гуриона в Негеве обнаружили интересную уязвимость, с помощью которой злоумышленник сможет украсть данные с компьютера посредством SATA-кабеля.
Назад 1 2 3 4 5 ... 29 Далее
В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.