• Galaxy S25+ с новым элементом дизайна показали вживую (5 фото)

    Инсайдер под ником Jukanlosreve опубликовал в соцсети X фотографии ещё не представленного смартфона Galaxy S25+. Позже он удалил снимки, но они успели разойтись по сети, продемонстрировав одну из ожидаемых особенностей будущей новинки.
    Читать дальше
  • Mercedes представила роскошный автодом Marco Polo Horizon (5 фото)

    Немецкий автопроизводитель презентовал новый кемпер Marco Polo Horizon, спроектированный для комфортного путешествия четырёх человек. Модель предлагает спальный и кухонный интерьер без лишнего оборудования, занимающего пространство, а также легко превращается в уютный дом на колёсах.
    Читать дальше
  • Анонсирован стандарт HDMI 2.2. Что в нём нового для пользователей?

    Организация HDMI Forum, утверждающая одноимённый стандарт проводной связи, анонсировала релиз новой спецификации — HDMI 2.2. Уже известна дата презентации и то, что можно ожидать от новинки.
    Читать дальше
  • Инженеры наладили массовое производство тараканов-киборгов (3 фото)

    Сотрудники Наньянского технологического университета в Сингапуре разработали инновационную технологию по ускоренной сборке «киборгов» на основе тараканов. Система автоматизирует процесс крепления электронных компонентов к телам насекомых, превращая их в миниатюрных биороботов.
    Читать дальше
  • Panasonic представила цифровую «мыльницу» с суперзумом по цене смартфона (4 фото)

    Семейство камер Panasonic пополнила компактная модель ZS99. Она стоит дешевле флагманских Android-гаджетов, при этом предлагает гораздо большую кратность оптического зума. В компании раскрыли все ключевые характеристики новинки и назвали её розничную цену.
    Читать дальше

Россия, США и Китай заключили пакт об электронном ненападении

18 августа 2015 | Просмотров: 14 803 | китай сша Россия хакер взлом атака
Россия, США и Китай заключили пакт об электронном ненападении

Двадцать стран в ООН, представляющих крупнейшие кибердержавы, впервые в истории договорились об ограничении своих действий в информационном пространстве. Среди поддержавших инициативу стран — Россия, Великобритания, США и Китай. В рамках договоренности эти страны согласились использовать кибертехнологии только в мирных целях. Среди всего прочего они обязались не вставлять «закладки» в IT-продукцию, не подвергать атакам критически важные объекты, такие как банки и АЭС, а также собираются бороться с хакерскими атаками и диверсиями, которые производятся с их собственной территории. Пока эти требования рассматриваются исключительно как добровольные, но Россия планирует сделать их обязательными в будущем.

Windows 10 встанет на борьбу с пиратами

17 августа 2015 | Просмотров: 29 780 | Microsoft Windows 10 пират хакер
Windows 10 встанет на борьбу с пиратами

Не успел стихнуть предыдущий скандал, связанный с законностью сбора персональных данных пользователей компанией Microsoft, как Windows 10 преподнесла очередной сюрприз. Корпорация Microsoft в одностороннем порядке изменила условия лицензионного соглашения, в силу которого операционная система теперь может отмечать, а в некоторых случаях и блокировать пиратские игры, софт или оборудование.

В архитектуре процессоров Intel найдена серьёзная уязвимость, позволяющая получить доступ к ПК

14 августа 2015 | Просмотров: 16 955 | Intel уязвимость хакер дыра
В архитектуре процессоров Intel найдена серьёзная уязвимость, позволяющая получить доступ к ПК

Не секрет, что в любой операционной системе можно найти те или иные уязвимости, которые позволяют получить доступ к личным данным, изменить настройки устройства либо проделать другие действия. Но не все знают, что подобные уязвимости могут быть и на аппаратном уровне. Известный в определённых кругах специалист по вопросам кибер-безопасности Крис Домас (Chris Domas) нашёл такую у процессоров Intel. Причём, данная уязвимость присутствует во всех процессорах компании, которые выпускались с 1997 по 2010 год (до поколения Sandy Bridge). Дыра в безопасности позволяет установить на ПК вредоносное ПО. Само собой, в такой ситуации не поможет даже переустановка ОС. Правда, для того, чтобы проделать все необходимые манипуляции, злоумышленнику понадобится низкоуровневый доступ к системе, так что большинству не стоит особо беспокоиться. Что касается наличия такой уязвимости в процессорах AMD, данный вопрос остаётся открытым, так как Домас работал лишь с CPU Intel.

На ноутбуках Lenovo найдено скрытое ПО

13 августа 2015 | Просмотров: 20 875 | Lenovo дыра шпионаж взлом хакер
На ноутбуках Lenovo найдено скрытое ПО

Репутация одного из самых крупных мировых поставщиков персональных компьютеров компании Lenovo снова оказалась под угрозой. Пользователи обвиняют производителя в скрытой установке приложения на ряд моделей ноутбуков. Напомним, что не так давно Lenovo ругали за приложение под названием Superfish, которое изначально поставлялось с ноутбуками Lenovo Y50, Z40, Z50, G50 и Yoga 2 Pro. Оно не только анализировало пользовательский трафик и вставляло рекламу на страницы сторонних сайтов, но и делало устройство более уязвимым для хакерских атак.

Перехват управления смартфоном Android через вирусное SMS

10 августа 2015 | Просмотров: 20 260 | Android дыра вирус безопасность хакер
Перехват управления смартфоном Android через вирусное SMS

Две недели назад специалисты рассказали о том, как одним MMS-сообщением можно взломать Android-смартфон. Сегодня на конференции по безопасности группа исследователей продемонстрировала, как перехватить управление смартфоном с помощью поддельного приложения или простого SMS. Проблема кроется в мобильном инструменте удаленной поддержки. Это приложение чаще всего устанавливает производитель для того, чтобы специалисты компании смогли помочь пользователю разобраться в возникшей проблеме на смартфоне. С его помощью сервис поддержки получает полный доступ к устройству и способен управлять им удаленно. Никаких иконок на рабочем столе с этим приложением найти не удастся. Группа исследователей под названием Check Point продемонстрировала, как с помощью поддельного сертификата можно получить полный доступ к этому приложению. Для этого есть два пути: установка пользователем поддельного приложения (например, фонарика) или отправка на устройство жертвы SMS, которое заставит инструмент удаленного управления выполнить любую команду. Check Point уже сообщила об уязвимости Google многим производителям смартфонов, которым придется принять меры по устранению этой опасной «дыры» в своем ПО. Кроме того, в магазине Google Play опубликовали сканер, который позволит узнать, установлено ли на смартфоне приложение удаленного доступа.

Злоумышленники пытаются нажиться на обновлении до Windows 10

3 августа 2015 | Просмотров: 11 465 | Microsoft Windows 10 операционная система хакер обновление
Злоумышленники пытаются нажиться на обновлении до Windows 10

Пора обновлений операционных систем на новенькую Windows 10 заинтересовала не только обычных пользователей, но и злоумышленников. Как стало известно, некоторые пользователи получили электронные письма якобы от корпорации Microsoft, предлагающей обновиться до новой операционной системы. На самом деле в письмах содержатся вредоносные программы-«вымогатели», блокирующие компьютер и требующие оплату за его разблокировку. Как отметили в Cisco, письма, действительно, оформлены как официальные сообщения Microsoft. Однако злоумышленников легко распознать по орфографическим и пунктуационным ошибкам. Кроме того, Microsoft не рассылает электронных писем с предложением обновить ОС до Windows 10.

Китайские хакеры уже выпустили джейлбрейк для iOS 8.4

Китайские хакеры уже выпустили джейлбрейк для iOS 8.4

Стоило только компании Apple выпустить версию ОС iOS 8.4, как в тот же день китайская команда хакеров TaiG заявила о доступности джейлбрейка новой системы. Такая оперативность хакеров произошла из-за того, что Apple не стал исправлять эксплойт, которым группа TaiG воспользовалась для взлома предыдущей версии мобильной операционной системы iOS. Есть вероятность, что калифорнийская компания не будет его исправлять и до выпуска iOS 9.

Вышел джейлбрейк для iOS 8.3

Вышел джейлбрейк для iOS 8.3

Как и было обещано китайскими хакерами, они представили джейлбрейк для iOS 8.3. Программный инструмент получил название TaiGJBreak 2.0 и предлагает достаточно простой способ взлома любых устройств Apple под управлением актуальной версии мобильной операционной системы.

Часы Apple Watch поддались джейлбрейку (видео)

Часы Apple Watch поддались джейлбрейку (видео)

Известный iOS-разработчик Стив Тротон Смит, создатель Cydia Джей Фриман (Saurik) и автор ряда твиков Адам Белл (b3ll) через социальную сеть Twitter сообщили об успешном взломе операционной системы watchOS 2 умных часов Apple Watch. В качестве подтверждения хакеры показали запущенный файловый менеджер Finder и собственное приложение с 3D-анимацией, созданное с помощью фреймворка UIKit. Значимость данного события определяется тем, что в ходе конференции WWDC 2015 представители Apple заявили о возможности запуска нативных приложений на Apple Watch, но умолчали о ряде ограничений, в частности, о невозможности использования интерфейсных платформ и создании полностью кастомной оболочки для часов.

СМС-баг с перезагрузкой iPhone - инструкция по применению и исправлению

29 мая 2015 | Просмотров: 80 893 | СМС iPhone баг уязвимость хакер fail
СМС-баг с перезагрузкой iPhone - инструкция по применению и исправлению

Совсем недавно мы писали о том, что был найден баг, благодаря которому, злоумышленник мог удалённо отправить в перезагрузку любое устройство, работающее на базе операционной системы iOS. Корпорация Apple официально признала наличие проблемы и опубликовав на своем сайте инструкцию по борьбе с багом. Чуть позже компания из Купертино обещает выпустить патч. А пока можете проверить свой айфон на выносливость - инструкция далее.

Хакеры взломали разъем Lightning (видео)

18 февраля 2015 | Просмотров: 13 195 | apple хакер взлом
Хакеры взломали разъем Lightning (видео)

Хакерская группа Ramtin Amin сообщила о взломе разъема Lightning смартфонов и планшетов Apple. Таким образом, получен доступ к ядру мобильной операционной системы iOS, а программисты, при наличии доброй воли хакеров, смогут оперативно выпускать джейлбрейки для последующих версий iOS, затрачивая при этом меньше усилий.
Ramtin Amin опубликовали поясняющее видео, в котором представлен принцип работы взлома протокола, используемого Apple в Lightning. Кроме того, на сайте группы имеется описание процесса, узнать о котором будет интересно разве что специалистам.
В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.