Результаты поиска по сайту: «хакера» — найдено 12070 записей
Монитор может использоваться для шпионажа за пользователем
Монитор может использоваться для шпионажа за пользователем ...

Антивирусы призваны защищать от угроз, которые могут оказаться на жёстком диске компьютера, однако опасность может прийти с более неожиданной стороны - от монитора. Как показали исследователи, они также могут стать целями хакеров.

Представлен новый червь для автоматических систем управления
Представлен новый червь для автоматических систем управления ...

В рамках конференции Black Hat USA исследователи из OpenSource Security представили PoC-код червя, поражающего автоматизированные системы управления производством. По словам экспертов, PLC-Blaster способен автоматически обнаруживать и инфицировать программируемые логические контроллеры (ПЛК).

Очередные вредоносные Android-приложения выдают себя за Pokemon GO
Очередные вредоносные Android-приложения выдают себя за Pokemon GO ...

Специалисты по информационной безопасности из компании Dell обнаружили на платформе Android ряд новых приложений, которые выдают себя за популярную игру Pokemon GO, а на самом деле представляют собой вредоносные программы, варьирующиеся от рекламы (adware) до DroidJack RAT (троян удалённого доступа). В прошлом месяце также было найдено несколько поддельных вариантов Pokemon GO, сразу после релиза игры в США, Австралии и Новой Зеландии.

С помощью Google можно получить несанкционированный доступ к данным на web-сайтах
С помощью Google можно получить несанкционированный доступ к данным на web-сайтах ...

Американское Министерство внутренней безопасности предупредило администраторов web-сайтов о существующей опасности.

Apple предложит до $200 тысяч за выявление уязвимостей в своей продукции
Apple предложит до $200 тысяч за выявление уязвимостей в своей продукции ...

Apple объявила о начале программы по выплате вознаграждений за обнаружение уязвимостей в ПО ее продукции. Об этом глава отвечающего за безопасность подразделения компании Иван Кристич рассказал на конференции Black Hat, передает РБК со ссылкой на USA Today.

Apple заблокировала джейлбрейк Pangu в обновлении iOS 9.3.4
Apple заблокировала джейлбрейк Pangu в обновлении iOS 9.3.4 ...

Apple ликвидировала уязвимости для джейлбрейка в обновлении iOS 9.3.4, выпущенном в четверг, 4 августа. Компания заблокировала работу созданного китайскими хакерами эксплоита Pangu.

Эксперты рассказали о кибератаках с использованием дронов
Эксперты рассказали о кибератаках с использованием дронов ...

Хакеры могут использовать дроны для осуществления кибератак с помощью беспроводных соединений. Эксперты в области кибербезопасности в рамках конференции Black Hat в Лас-Вегасе рассказали, что мошенники могут перехватывать информацию в частных зданиях через Wi-Fi, Bluetooth и другие соединения. В частности, через те, которые используется при проведении бесконтактных платежей по картам.

В Docker Hub обнаружена критическая уязвимость
В Docker Hub обнаружена критическая уязвимость ...

Хакер мог обойти процесс авторизации и получить доступ к приватным контейнерам, находящихся в реестре системы.

Уязвимость Windows даёт доступ к паролям учётной записи Microsoft и данным VPN
Уязвимость Windows даёт доступ к паролям учётной записи Microsoft и данным VPN ...

Уязвимость в обработке системой Windows старых процедур аутентификации для сетевых ресурсов может раскрыть логин и пароль учётных записей Microsoft или VPN при их использовании. Эксплоит задействует внедрение ссылки в ресурс SMB внутри веб-страницы или электронного письма, просматриваемого через Outlook.

Как узнать срок действия джейлбрейка iOS 9.3.3 на вашем iPhone и iPad
Как узнать срок действия джейлбрейка iOS 9.3.3 на вашем iPhone и iPad ...

Не так давно команда хакеров выпустила джейлбрейк iOS 9.3.3. Взлом прошивки был осуществлен двумя различными методами, поэтому существует определенная путаница, как долго он будет работоспособен.