• АК-74М испытали на долговечность при непрерывной стрельбе (видео)

    Очередное испытание стрелкового оружия на живучесть при ведении непрерывного огня, провели эксперты концерна «Калашников». Видеоотчет о тестировании представлен на популярном канале «Разрушители оружия».
    Читать дальше
  • Ручной пулемет Калашникова прошел тест при непрерывной стрельбе (видео)

    В условиях современного боя важной характеристикой стрелкового оружия является возможность вести длительную безостановочную стрельбу. Эксперты концерна «Калашников» провели экстремальные испытания ручного пулемета Калашникова до полного его разрушения.
    Читать дальше
  • Представлены реальные фото iPhone 12 (2 фото)

    Разработчики компании Apple продолжают трудиться над созданием новых моделей смартфонов. Будущий iPhone 12 до настоящего времени можно было увидеть только на инсайдерских рендерах. Однако сейчас появились первые реальные фотографии, позволяющие оценить внешний вид очередного творения инженеров Apple.
    Читать дальше
  • Tuck Bike - велосипед со складывающимися колесами (2 фото + видео)

    Рост популярности велосипедов среди городских пользователей вынуждает разработчиков создавать складывающиеся устройства, которые можно было бы хранить в офисе, перевозить в общественном транспорте и брать с собой в походы по магазинам. Однако конструкция таких велосипедов была ограничена размерами колес, которые либо надо было делать с...
    Читать дальше
  • Смарт-замок взломан магнитом за 30 секунд (видео)

    Высокотехнологичные устройства, внедряемые сейчас повсеместно, не всегда выполняют возложенные на них функции. В некоторых случаях технические параметры далеки от заявленных разработчиками. Слабую защиту от злоумышленников может предоставить умный замок с дактилоскопическим сканером One Plus от компании Tapplock, легко открытый энтузи...
    Читать дальше

На соревновании хакеров Pwn2Own взломаны macOS, Windows 10 и Ubuntu (видео)


Расширение пандемии коронавируса оказало влияние не только на традиционные потребительские выставки и презентации, но и затронуло мероприятия связанные с кибернетической безопасностью. В частности традиционное хакерское мероприятие Pwn2Own, которое проводится, начиная с 2007 года в рамках конференции информационной безопасности CanSecWest, был впервые проведено в онлайн режиме. Участники отправили в жюри подготовленные заранее эксплойты и в результате смогли показать уязвимость многих популярных программ и операционных систем, таких как macOS, Windows 10 и Ubuntu. Затем уже в режиме реального времени команды демонстрировали процесс «вскрытия» программ.

Процессоры AMD подвержены уязвимостям аналогичным Intel


Специалисты по кибернетической безопасности регулярно находят очередные проблемы и уязвимости в процессорах, концентрируясь при этом на компании Intel, чипы которой длительное время находились под угрозой атак Spectre и Meldown. Однако и, казалось бы, безупречные чипы AMD имеют подобные проблемы с безопасностью. Эксперты из Технического Университета Граца (Австрия) пришли к выводу, что уязвимость грозит чипам AMD использующим архитектуру Zen или Zen 2.

Все процессоры Intel с 2015 года подвержены неустранимой уязвимости


В процессорах Intel регулярно выявляются проблемы с безопасностью, которые оперативно устраняются разработчиками. Тем не менее, недавно эксперты по кибербезопасности из Positive Technologies, заявили, что выявили неустранимую уязвимость, присутствующую во всех чипах Intel, выпущенных за последние пять лет (кроме серии CPU Ice Lake).

Смартфоны Google, Xiaomi и Apple взломали через Google Assistant или Siri (3 видео)


Защита персональных данных владельцами смартфонов является приоритетной задачей, так как на мобильных устройствах содержится информация о наших финансах, личной жизни и профессиональной деятельности. Однако периодически выявляются способы взлома смартфонов, которые делают традиционные методы защиты с помощью сложных паролей или двухфакторной аутентификации полностью бесполезными.

Взлом компьютера с использованием яркости дисплея (видео)

Взлом компьютера с использованием яркости дисплея (видео)

Похищение конфиденциальных данных пользователей компьютера возможно осуществить с использованием весьма оригинальных, даже неожиданных способов. Эксперты из израильского Университета имени Бен-Гуриона изобрели способ взлома компьютера отключенного от интернета и без физического доступа к нему при помощи анализа изменения яркости дисплея.

Новая уязвимость Android связана с Bluetooth


Постоянное противостояние между хакерами и специалистами по кибербезопасности продолжается и вокруг операционной системы Android, которую инженеры Google стремятся всячески защитить от компьютерных взломщиков. Теме не менее периодически выявляются уязвимости Android ставившие под угрозу конфиденциальные данные владельцев взломанных устройств.

Россияне столкнулись с новым методом кражи денег у клиентов банков


Мошенники не устают изобретать новые методики выманивания денег у клиентов банковских учреждений. Недавно стало известно о новом оригинальном способе обмана владельцев банковских карт, набирающем популярность в России. Традиционно для обмана используется телефонный звонок, однако при этом преступники использовали необычный метод введения клиента в заблуждение.

Смартфоны iPhone легче взломать, чем устройства под управлением Android


Современные преступники активно используют передовые технологии, в том числе и смартфоны. Поэтому важным моментом в расследовании преступлений является добыча информации, сохраненной на мобильных устройствах связанных с противоправными действиями. Учитывая, что производители смартфонов для обеспечения защиты конфиденциальных данных осуществляют шифрование данных, для взлома устройств работающих под управлением iOS и Android возникают существенные трудности, о которых рассказали представители правоохранительных органов США.

Новая уязвимость CacheOut выявлена в процессорах Intel


Нарушение системы безопасности в процессорах Intel в очередной раз было выявлено специалистами, присвоившими проблеме название CacheOut. Такое наименование обусловлено принципом работы, основанном на извлечении информации хранящейся в кэш-памяти чипов.
Согласно классификации Common Vulnerabilities and Exposures (CVE) новая уязвимость получила обозначение CVE-2020-0549: L1D Eviction Sampling (L1Des) Leakage со степенью опасности 6,5.

Семь правил безопасности от Google


Сохранение конфиденциальных данных и обеспечение надлежащей защиты индивидуальных аккаунтов является приоритетной задачей для компании Google. В День защиты данных, отмечаемый ежегодно 28 января в почти 50-ти ведущих стран мировой экономики, корпорация распространила семь основных правил, необходимых для сохранения в безопасности данных, хранящихся в интернете.

Мошенничество с банкоматами – как не стать жертвой аферистов


Преступники придумывают все новые способы обойти системы безопасности банков, используя в целях мошенничества даже банкоматы. По данным ЦБ РФ, в России установлено более 200 тысяч банкоматов, которые позволяют проводить различные операции с банковской картой. Аферисты применяют всевозможные методы кражи средств с карты, используя банкомат – от скрытых камер до сканеров. Центр цифровой экспертизы Роскачества разъясняет, как застраховаться от посягательств на ваши финансы, не отказывая себе в возможности пользоваться банкоматами банка.
Назад 1 2 3 4 5 ... 21 Далее
В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.