• Встречаем два новых смартфона от компании POCO - X8 Pro и X8 Pro Max

    Устройства уже доступны на Яндекс-Маркете, отличаются большим экраном, высокой производительностью и мощным аккумулятором. Об особенностях и различиях каждой модели расскажем отдельно.
    Читать дальше
  • iPhone 16e можно легко превратить в iPhone 17e (видео)

    Специалисты по ремонту техники из iFixit разобрали новый iPhone 17e и обнаружили неожиданную деталь: смартфон оказался куда более дружелюбным к ремонту, чем ожидалось. Более того, внутри скрывается своеобразный «бонус» для владельцев предыдущей модели.
    Читать дальше
  • Оборудование Роскомнадзора перегружено и не справляется с блокировками Telegram, выяснил Forbes

    Средства фильтрации трафика, которые Роскомнадзор использует в том числе для ограничения доступа к запрещённым ресурсам, перегружены и не справляются с блокировками в полной мере. Из-за этого периодически появляется доступ к заблокированным ранее сервисам, таким как WhatsApp. Об этом пишет Forbes со ссылкой на собственные осведомлённые...
    Читать дальше
  • UGREEN начал продажи новой линейки хабов на все случаи жизни (5 фото)

    В России начались продажи новых хабов и док-станций UGREEN, обеспечивающих удобное подключение сразу нескольких устройств и комфортную работу с периферией.
    Читать дальше
  • Нейронный рендеринг в DLSS 5 оказался больше похож на ИИ-фильтр (видео)

    Анонсированное компанией Nvidia на конференции GTC 2026 интеллектуальное масштабирование DLSS 5 вызвало стойкое отторжение среди геймеров, ценящих художественный замысел своих любимых игр.
    Читать дальше

Безопасность Windows оказалась под угрозой

27 апреля 2016 | Просмотров: 12 950 | Windows уязвимость брешь безопасность хакер
Безопасность Windows оказалась под угрозой

В течение многих лет в бизнес-ориентированных версиях Windows присутствует функция AppLocker, которая позволяет администратору регулировать запуск тех или иных программ на компьютере. Например, можно запретить установку любых программ или запуск уже имеющихся приложений, которые не относятся к работе сотрудника. Это несомненно полезно для компаний, стремящихся защитить свою структуру от потенциально опасного ПО, однако исследователь Кейси Смит (Casey Smith) выяснил, что полностью доверять AppLocker не стоит, поскольку обнаруженная им уязвимость позволяет обходить ограничения администратора с помощью одной строки кода. Таким образом хакерам ничего не стоит взломать компьютеры и запустить вредоносное ПО.

Роковая дата 01.01.1970 угрожает устройствам Apple через сети Wi-Fi

Роковая дата 01.01.1970 угрожает устройствам Apple через сети Wi-Fi

Обладатели устройств iPhone или iPad на 64-битных процессорах с обновлением системы до версии iOS 9.3 должны были бы забыть об уязвимости в виде злополучной даты "01 января 1970", которая превращает перечисленные аппараты в "кирпичи". Однако, как выяснили эксперты по безопасности из PacketSled, проблема не решена окончательно и, несмотря на то, что пользователь уже не может вручную установить критическую дату, злоумышленники способны вывести яблочную технику из стоя при подключении их к поддельным точкам доступа Wi-Fi.

Струйный принтер помог обмануть дактилоскопический сканер (видео)

Струйный принтер помог обмануть дактилоскопический сканер (видео)

Установка дактилоскопических сенсоров в мобильные устройства позволяет рассчитывать на надёжную защиту данных от посторонних людей и злоумышленников. Однако как показывают последние события и методы обхода, использование только аутентификации посредством отпечатка пальца недостаточно и лучше использовать двойную защиту, включающую набор символьного пароля. Как сообщили сотрудники Университета штата Мичиган, обмануть дактилоскопический датчик можно с помощью обычного струйного принтера - достаточно на глянцевой бумаге распечатать отпечаток пальца.

Выпущен джейлбрейк для iOS 9 (2 фото)

Выпущен джейлбрейк для iOS 9 (2 фото)

Команда китайских хакеров, называющая себя Pangu Team, выпустила первый джейлбрейк для всех версий iOS 9, включая iOS 9.0, iOS 9.0.1 и iOS 9.0.2. Владельцы новых iPhone 6s и iPhone 6s Plus также могут взломать свои устройства, чтобы бесплатно устанавливать различные приложения, твики. Однако не стоит забывать, что в этом случае гаджет теряет гарантию. И что ещё важно, в будущем для обновления своего устройства придётся ждать выхода следующего джейлбрейка под новые версии iOS. В настоящее время взломать "яблочные" изделия могут только пользователи компьютеров на ОС Windows. Хакеры обещают в скором времени выпустить версию и для Mac, но дату релиза не сообщают. Перед установкой джейлбрейка разработчики советуют отключить на устройстве функцию Find My iPhone и все пароли, а также сделать резервную копию.

Холодильник Samsung открывает хакерам доступ к Gmail пользователя (5 фото)

27 августа 2015 | Просмотров: 15 013 | Samsung холодильник хакер Gmail уязвимость
Холодильник Samsung открывает хакерам доступ к Gmail пользователя (5 фото)

Всё чаще окружающие нас электронные устройства наделяют полезными "фишками" - на рынке появились умные часы, телевизоры, и даже кухонные агрегаты, например, холодильники. Так, смарт-холодильник Samsung, оборудованный 8-дюймовым сенсорным дисплеем и модулем Wi-Fi, способен запускать игры и приложения, отображать изображение с дисплея подключённого смартфона, а также может показывать записи из календаря Google, используя для этого соответствующий аккаунт пользователя. Но, как выяснили специалисты Pen Test Partners, продвинутое устройство не достаточно защищено от возможных хакерских атак. Они выявили эксплойт, позволяющий перехватывать данные, проходящие между сервером и устройством.

Американцы показали дрон для взлома компьютерных сетей

21 августа 2015 | Просмотров: 99 978 | хакер взлом США дрон квадрокоптер WiFi
Американцы показали дрон для взлома компьютерных сетей

На ежегодной хакерской конференции DEF CON в Лас-Вегасе один из спикеров продемонстрировал квадрокоптер, который может налетами взламывать компьютерные сети. Дэвид Джордан из компании Aerial Assault оборудовал свой дрон мини-компьютером Raspberry Pi под управлением дистрибутива Kali Linux — специальной ОС для диагностики дыр в системе безопасности.

Россия, США и Китай заключили пакт об электронном ненападении

18 августа 2015 | Просмотров: 15 503 | китай сша Россия хакер взлом атака
Россия, США и Китай заключили пакт об электронном ненападении

Двадцать стран в ООН, представляющих крупнейшие кибердержавы, впервые в истории договорились об ограничении своих действий в информационном пространстве. Среди поддержавших инициативу стран — Россия, Великобритания, США и Китай. В рамках договоренности эти страны согласились использовать кибертехнологии только в мирных целях. Среди всего прочего они обязались не вставлять «закладки» в IT-продукцию, не подвергать атакам критически важные объекты, такие как банки и АЭС, а также собираются бороться с хакерскими атаками и диверсиями, которые производятся с их собственной территории. Пока эти требования рассматриваются исключительно как добровольные, но Россия планирует сделать их обязательными в будущем.

Windows 10 встанет на борьбу с пиратами

17 августа 2015 | Просмотров: 31 183 | Microsoft Windows 10 пират хакер
Windows 10 встанет на борьбу с пиратами

Не успел стихнуть предыдущий скандал, связанный с законностью сбора персональных данных пользователей компанией Microsoft, как Windows 10 преподнесла очередной сюрприз. Корпорация Microsoft в одностороннем порядке изменила условия лицензионного соглашения, в силу которого операционная система теперь может отмечать, а в некоторых случаях и блокировать пиратские игры, софт или оборудование.

В архитектуре процессоров Intel найдена серьёзная уязвимость, позволяющая получить доступ к ПК

14 августа 2015 | Просмотров: 17 700 | Intel уязвимость хакер дыра
В архитектуре процессоров Intel найдена серьёзная уязвимость, позволяющая получить доступ к ПК

Не секрет, что в любой операционной системе можно найти те или иные уязвимости, которые позволяют получить доступ к личным данным, изменить настройки устройства либо проделать другие действия. Но не все знают, что подобные уязвимости могут быть и на аппаратном уровне. Известный в определённых кругах специалист по вопросам кибер-безопасности Крис Домас (Chris Domas) нашёл такую у процессоров Intel. Причём, данная уязвимость присутствует во всех процессорах компании, которые выпускались с 1997 по 2010 год (до поколения Sandy Bridge). Дыра в безопасности позволяет установить на ПК вредоносное ПО. Само собой, в такой ситуации не поможет даже переустановка ОС. Правда, для того, чтобы проделать все необходимые манипуляции, злоумышленнику понадобится низкоуровневый доступ к системе, так что большинству не стоит особо беспокоиться. Что касается наличия такой уязвимости в процессорах AMD, данный вопрос остаётся открытым, так как Домас работал лишь с CPU Intel.

На ноутбуках Lenovo найдено скрытое ПО

13 августа 2015 | Просмотров: 21 665 | Lenovo дыра шпионаж взлом хакер
На ноутбуках Lenovo найдено скрытое ПО

Репутация одного из самых крупных мировых поставщиков персональных компьютеров компании Lenovo снова оказалась под угрозой. Пользователи обвиняют производителя в скрытой установке приложения на ряд моделей ноутбуков. Напомним, что не так давно Lenovo ругали за приложение под названием Superfish, которое изначально поставлялось с ноутбуками Lenovo Y50, Z40, Z50, G50 и Yoga 2 Pro. Оно не только анализировало пользовательский трафик и вставляло рекламу на страницы сторонних сайтов, но и делало устройство более уязвимым для хакерских атак.

Перехват управления смартфоном Android через вирусное SMS

10 августа 2015 | Просмотров: 21 225 | Android дыра вирус безопасность хакер
Перехват управления смартфоном Android через вирусное SMS

Две недели назад специалисты рассказали о том, как одним MMS-сообщением можно взломать Android-смартфон. Сегодня на конференции по безопасности группа исследователей продемонстрировала, как перехватить управление смартфоном с помощью поддельного приложения или простого SMS. Проблема кроется в мобильном инструменте удаленной поддержки. Это приложение чаще всего устанавливает производитель для того, чтобы специалисты компании смогли помочь пользователю разобраться в возникшей проблеме на смартфоне. С его помощью сервис поддержки получает полный доступ к устройству и способен управлять им удаленно. Никаких иконок на рабочем столе с этим приложением найти не удастся. Группа исследователей под названием Check Point продемонстрировала, как с помощью поддельного сертификата можно получить полный доступ к этому приложению. Для этого есть два пути: установка пользователем поддельного приложения (например, фонарика) или отправка на устройство жертвы SMS, которое заставит инструмент удаленного управления выполнить любую команду. Check Point уже сообщила об уязвимости Google многим производителям смартфонов, которым придется принять меры по устранению этой опасной «дыры» в своем ПО. Кроме того, в магазине Google Play опубликовали сканер, который позволит узнать, установлено ли на смартфоне приложение удаленного доступа.
В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.