Результаты поиска по сайту: «хакера» — найдено 12068 записей
Samsung выпустил февральский патч безопасности для всех своих флагманов
Samsung выпустил февральский патч безопасности для всех своих флагманов ...

Samsung начал рассылать февральский патч безопасности Android всем разблокированным вариантам флагманов Galaxy S5, Galaxy S6, Galaxy S6 Edge, Galaxy S6 Edge+, Galaxy Note 4 и Galaxy Note 5. Процесс происходит поэтапно по всему миру.

Mt.Gox потерял более 740 000 клиентских биткоинов
Mt.Gox потерял более 740 000 клиентских биткоинов ...

Курс виртуальной валюты биткойн во вторник резко упал после того, как неожиданно закрылся сайт крупной онлайн-биржи, торговавшей этой валютой. Тем временем в интернете распространяются слухи, что до 6% биткойнов с биржи «Mt. Gox» похитили хакеры. Японская торговая площадка «Mt. Gox» закрыла свой сайт во вторник, а офисы компании отказываются давать комментарии.

Защитить смартфон от взлома помогут приложения от ведущих криптографов и хранилища паролей
Защитить смартфон от взлома помогут приложения от ведущих криптографов и хранилища паролей ...

Костин Райю считает, что в его компьютер проникли спецслужбы как минимум трех государств. Когда дело касается информационных технологий, он призывает всех быть параноиками. Это именно тот случай, когда к словам стоит прислушаться, потому что Костин — руководитель центра глобальных исследований и анализа угроз «Лаборатории Касперского», одного из ведущих мировых разработчиков систем информационной безопасности.

Суперкомпьютер Гарварда нелегально использовали для добычи виртуальной валюты
Суперкомпьютер Гарварда нелегально использовали для добычи виртуальной валюты ...

Один из сотрудников Гарвардского университета, США, тайно воспользовался суперкомпьютером учебного заведения для добычи виртуальной валюты dogecoin.

Уязвимость в сервисе знакомств позволяла отслеживать его пользователей
Уязвимость в сервисе знакомств позволяла отслеживать его пользователей ...

Есть такое приложение для Android и iOS Tinder. Оно позволяет знакомиться и, помимо прочего, показывает фотографии пользователей на карте.

Исследователи обнаружили способ обхода защиты в Microsoft EMET
Исследователи обнаружили способ обхода защиты в Microsoft EMET ...

Исследователи FireEye Абдулалла Альсахил (Abdulellah Alsaheel) и Раджав Панде (Raghav Pande) обнаружили способ обхода Microsoft EMET – программного комплекса для предотвращения эксплуатации уязвимостей в ПО. Как выяснилось, EMET можно обойти с помощью самого же EMET.

Посетители MWC 2016 попали в «хакерскую» ловушку Avast
Посетители MWC 2016 попали в «хакерскую» ловушку Avast ...

Компания Avast Software, знаменитая своим одноименным антивирусным программным обеспечением, провела своеобразный «хакерский» эксперимент в аэропорту Барселоны. За день до старта выставки через этот аэропорт прошли тысячи людей, прилетевших на выставку Mobile World Congress 2016. Целью Avast была демонстрация того, насколько пользователи подвергают себя риску при пользовании публичными Wi-Fi-точками.

Медицинское оборудование в США уязвимо к кибератакам
Медицинское оборудование в США уязвимо к кибератакам ...

Специалист в сфере информационной безопасности Скотт Эрвен (Scott Erven) в рамках конференции Security Analyst Summit представил доклад о проделанной работе в области анализа уязвимостей в медицинской технике, подключенной к интернету, пишет издание Threatpost.

Создатель антивируса пообещал съесть ботинок в случае неудачного взлома iPhone
Создатель антивируса пообещал съесть ботинок в случае неудачного взлома iPhone ...

Создатель антивирусной программы McAfee и претендент на пост президента США от Либертарианской партии Джон Макафи пообещал съесть свой ботинок в прямом эфире национального телевидения, если его команде в течение трех недель не удастся взломать защиту iPhone, принадлежавшего стрелку из Сан-Бернардино.

Опубликованы эксплоиты к уязвимостям в популярных интернет-магазинах
Опубликованы эксплоиты к уязвимостям в популярных интернет-магазинах ...

Исследователи High-Tech Bridge опубликовали подробную информацию и PoC-коды для нескольких серьезных уязвимостей в ряде популярных web-приложений. Эксплуатация ошибок позволяет выполнить произвольный код, похитить конфиденциальную информацию и загрузить на ресурс вредоносное ПО.