• Blue Origin успешно запустила аналог ракеты SpaceX Falcon Heavy (2 фото + видео)

    Принадлежащая основателю Amazon Джеффу Безосу аэрокосмическая компания Blue Origin совершила успешный запуск тяжёлой ракеты-носителя New Glenn. Её разработка велась в течение почти 10 лет. Сейчас это один из главных конкурентов Falcon Heavy от SpaceX Илона Маска.
    Читать дальше
  • Швеция построит хранилище для ядерных отходов, которого хватит на 100 000 лет (2 фото)

    Швеция начала строительство постоянного хранилища для отработанного ядерного топлива, рассчитанного на 100 000 лет. Это второй подобный объект в мире после финского. Хранилище будет расположено в Форсмарке, в 150 километрах к северу от Стокгольма.
    Читать дальше
  • Новый iPhone SE (2025) будет похож на смартфон 15-летней давности (2 фото)

    Инсайдер Сони Диксон (@SonnyDickson) опубликовал в соцсети X фотографии макетов iPhone SE четвёртого поколения. Модель 2025 года будет кардинально отличаться от предшественника и в то же время напоминать один из первых «яблочных» смартфонов.
    Читать дальше
  • США и ЕC сняли с России обвинения в саботаже подводных кабелей в Балтийском море (2 фото)

    Службы безопасности США и Европы пришли к выводу, что причиной повреждения подводных энергетических и коммуникационных линий в Балтийском море стали несчастные случаи. По словам нескольких представителей разведки США и Европы, разрывы подводных кабелей, которые в последние месяцы беспокоили европейских сотрудников служб безопасности, скор...
    Читать дальше
  • DisplayLink превратит любой смартфон в мини-ПК (2 фото)

    Компания DisplayLink представила аксессуар, принцип работы которого напоминает Samsung Dex. При этом новинка совместима с любым Android-гаджетом, позволяя подключить к нему до двух 4K-мониторов, а также компьютерную периферию: например, мышь и клавиатуру.
    Читать дальше

Струйный принтер помог обмануть дактилоскопический сканер (видео)

Струйный принтер помог обмануть дактилоскопический сканер (видео)

Установка дактилоскопических сенсоров в мобильные устройства позволяет рассчитывать на надёжную защиту данных от посторонних людей и злоумышленников. Однако как показывают последние события и методы обхода, использование только аутентификации посредством отпечатка пальца недостаточно и лучше использовать двойную защиту, включающую набор символьного пароля. Как сообщили сотрудники Университета штата Мичиган, обмануть дактилоскопический датчик можно с помощью обычного струйного принтера - достаточно на глянцевой бумаге распечатать отпечаток пальца.

Выпущен джейлбрейк для iOS 9 (2 фото)

Выпущен джейлбрейк для iOS 9 (2 фото)

Команда китайских хакеров, называющая себя Pangu Team, выпустила первый джейлбрейк для всех версий iOS 9, включая iOS 9.0, iOS 9.0.1 и iOS 9.0.2. Владельцы новых iPhone 6s и iPhone 6s Plus также могут взломать свои устройства, чтобы бесплатно устанавливать различные приложения, твики. Однако не стоит забывать, что в этом случае гаджет теряет гарантию. И что ещё важно, в будущем для обновления своего устройства придётся ждать выхода следующего джейлбрейка под новые версии iOS. В настоящее время взломать "яблочные" изделия могут только пользователи компьютеров на ОС Windows. Хакеры обещают в скором времени выпустить версию и для Mac, но дату релиза не сообщают. Перед установкой джейлбрейка разработчики советуют отключить на устройстве функцию Find My iPhone и все пароли, а также сделать резервную копию.

Холодильник Samsung открывает хакерам доступ к Gmail пользователя (5 фото)

27 августа 2015 | Просмотров: 14 238 | Samsung холодильник хакер Gmail уязвимость
Холодильник Samsung открывает хакерам доступ к Gmail пользователя (5 фото)

Всё чаще окружающие нас электронные устройства наделяют полезными "фишками" - на рынке появились умные часы, телевизоры, и даже кухонные агрегаты, например, холодильники. Так, смарт-холодильник Samsung, оборудованный 8-дюймовым сенсорным дисплеем и модулем Wi-Fi, способен запускать игры и приложения, отображать изображение с дисплея подключённого смартфона, а также может показывать записи из календаря Google, используя для этого соответствующий аккаунт пользователя. Но, как выяснили специалисты Pen Test Partners, продвинутое устройство не достаточно защищено от возможных хакерских атак. Они выявили эксплойт, позволяющий перехватывать данные, проходящие между сервером и устройством.

Американцы показали дрон для взлома компьютерных сетей

21 августа 2015 | Просмотров: 99 080 | хакер взлом США дрон квадрокоптер WiFi
Американцы показали дрон для взлома компьютерных сетей

На ежегодной хакерской конференции DEF CON в Лас-Вегасе один из спикеров продемонстрировал квадрокоптер, который может налетами взламывать компьютерные сети. Дэвид Джордан из компании Aerial Assault оборудовал свой дрон мини-компьютером Raspberry Pi под управлением дистрибутива Kali Linux — специальной ОС для диагностики дыр в системе безопасности.

Россия, США и Китай заключили пакт об электронном ненападении

18 августа 2015 | Просмотров: 14 845 | китай сша Россия хакер взлом атака
Россия, США и Китай заключили пакт об электронном ненападении

Двадцать стран в ООН, представляющих крупнейшие кибердержавы, впервые в истории договорились об ограничении своих действий в информационном пространстве. Среди поддержавших инициативу стран — Россия, Великобритания, США и Китай. В рамках договоренности эти страны согласились использовать кибертехнологии только в мирных целях. Среди всего прочего они обязались не вставлять «закладки» в IT-продукцию, не подвергать атакам критически важные объекты, такие как банки и АЭС, а также собираются бороться с хакерскими атаками и диверсиями, которые производятся с их собственной территории. Пока эти требования рассматриваются исключительно как добровольные, но Россия планирует сделать их обязательными в будущем.

Windows 10 встанет на борьбу с пиратами

17 августа 2015 | Просмотров: 29 855 | Microsoft Windows 10 пират хакер
Windows 10 встанет на борьбу с пиратами

Не успел стихнуть предыдущий скандал, связанный с законностью сбора персональных данных пользователей компанией Microsoft, как Windows 10 преподнесла очередной сюрприз. Корпорация Microsoft в одностороннем порядке изменила условия лицензионного соглашения, в силу которого операционная система теперь может отмечать, а в некоторых случаях и блокировать пиратские игры, софт или оборудование.

В архитектуре процессоров Intel найдена серьёзная уязвимость, позволяющая получить доступ к ПК

14 августа 2015 | Просмотров: 16 985 | Intel уязвимость хакер дыра
В архитектуре процессоров Intel найдена серьёзная уязвимость, позволяющая получить доступ к ПК

Не секрет, что в любой операционной системе можно найти те или иные уязвимости, которые позволяют получить доступ к личным данным, изменить настройки устройства либо проделать другие действия. Но не все знают, что подобные уязвимости могут быть и на аппаратном уровне. Известный в определённых кругах специалист по вопросам кибер-безопасности Крис Домас (Chris Domas) нашёл такую у процессоров Intel. Причём, данная уязвимость присутствует во всех процессорах компании, которые выпускались с 1997 по 2010 год (до поколения Sandy Bridge). Дыра в безопасности позволяет установить на ПК вредоносное ПО. Само собой, в такой ситуации не поможет даже переустановка ОС. Правда, для того, чтобы проделать все необходимые манипуляции, злоумышленнику понадобится низкоуровневый доступ к системе, так что большинству не стоит особо беспокоиться. Что касается наличия такой уязвимости в процессорах AMD, данный вопрос остаётся открытым, так как Домас работал лишь с CPU Intel.

На ноутбуках Lenovo найдено скрытое ПО

13 августа 2015 | Просмотров: 20 928 | Lenovo дыра шпионаж взлом хакер
На ноутбуках Lenovo найдено скрытое ПО

Репутация одного из самых крупных мировых поставщиков персональных компьютеров компании Lenovo снова оказалась под угрозой. Пользователи обвиняют производителя в скрытой установке приложения на ряд моделей ноутбуков. Напомним, что не так давно Lenovo ругали за приложение под названием Superfish, которое изначально поставлялось с ноутбуками Lenovo Y50, Z40, Z50, G50 и Yoga 2 Pro. Оно не только анализировало пользовательский трафик и вставляло рекламу на страницы сторонних сайтов, но и делало устройство более уязвимым для хакерских атак.

Перехват управления смартфоном Android через вирусное SMS

10 августа 2015 | Просмотров: 20 298 | Android дыра вирус безопасность хакер
Перехват управления смартфоном Android через вирусное SMS

Две недели назад специалисты рассказали о том, как одним MMS-сообщением можно взломать Android-смартфон. Сегодня на конференции по безопасности группа исследователей продемонстрировала, как перехватить управление смартфоном с помощью поддельного приложения или простого SMS. Проблема кроется в мобильном инструменте удаленной поддержки. Это приложение чаще всего устанавливает производитель для того, чтобы специалисты компании смогли помочь пользователю разобраться в возникшей проблеме на смартфоне. С его помощью сервис поддержки получает полный доступ к устройству и способен управлять им удаленно. Никаких иконок на рабочем столе с этим приложением найти не удастся. Группа исследователей под названием Check Point продемонстрировала, как с помощью поддельного сертификата можно получить полный доступ к этому приложению. Для этого есть два пути: установка пользователем поддельного приложения (например, фонарика) или отправка на устройство жертвы SMS, которое заставит инструмент удаленного управления выполнить любую команду. Check Point уже сообщила об уязвимости Google многим производителям смартфонов, которым придется принять меры по устранению этой опасной «дыры» в своем ПО. Кроме того, в магазине Google Play опубликовали сканер, который позволит узнать, установлено ли на смартфоне приложение удаленного доступа.

Злоумышленники пытаются нажиться на обновлении до Windows 10

3 августа 2015 | Просмотров: 11 548 | Microsoft Windows 10 операционная система хакер обновление
Злоумышленники пытаются нажиться на обновлении до Windows 10

Пора обновлений операционных систем на новенькую Windows 10 заинтересовала не только обычных пользователей, но и злоумышленников. Как стало известно, некоторые пользователи получили электронные письма якобы от корпорации Microsoft, предлагающей обновиться до новой операционной системы. На самом деле в письмах содержатся вредоносные программы-«вымогатели», блокирующие компьютер и требующие оплату за его разблокировку. Как отметили в Cisco, письма, действительно, оформлены как официальные сообщения Microsoft. Однако злоумышленников легко распознать по орфографическим и пунктуационным ошибкам. Кроме того, Microsoft не рассылает электронных писем с предложением обновить ОС до Windows 10.

Китайские хакеры уже выпустили джейлбрейк для iOS 8.4

Китайские хакеры уже выпустили джейлбрейк для iOS 8.4

Стоило только компании Apple выпустить версию ОС iOS 8.4, как в тот же день китайская команда хакеров TaiG заявила о доступности джейлбрейка новой системы. Такая оперативность хакеров произошла из-за того, что Apple не стал исправлять эксплойт, которым группа TaiG воспользовалась для взлома предыдущей версии мобильной операционной системы iOS. Есть вероятность, что калифорнийская компания не будет его исправлять и до выпуска iOS 9.
В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.