Результаты поиска по сайту: «хакера» — найдено 12065 записей
Как контролировать историю Google Локаций?
Как контролировать историю Google Локаций? ...

Большинство людей на планете ежедневно используют Android-смартфон в различных целях, и, как правило, он постоянно находится в вашем кармане. И пока вы совершаете покупки либо решаете важные деловые вопросы, ваш смартфон следит за вами, считывая информацию о вашем местоположении.

SkyNet всё-таки существует
SkyNet всё-таки существует ...

Согласно сообщениям The Intercept, известный журналист Ахмад Муаффак Зайдан попал под прицел автоматической системы, выслеживающей террористов при помощи анализа данных из мобильных сетей. Его добавили в чёрный список по подозрению в причастности к Аль-Каиде.

Китайские военные возможно разрабатывают оружие для сетевой войны
Китайские военные возможно разрабатывают оружие для сетевой войны ...

Армия Китая совместно с учеными из ведущих университетов страны работает над созданием кибероружия, позволяющего создавать шпионские сети в Интернете.

Подсказки по взлому дронов можно легко найти в Google
Подсказки по взлому дронов можно легко найти в Google ...

В последнее время беспилотные летательные аппараты приобретают у военных все большую популярность благодаря своей универсальности, низкой стоимости и отсутствию жертв среди солдат. Тем не менее, помимо очевидной пользы, они могут представлять собой серьезную угрозу безопасности. Так, осуществив хакерскую атаку на дрон, злоумышленник может получить над ним полный контроль и использовать в своих целях.

Обнаружен набор инструментов, создающий вирусы в автоматическом режиме
Обнаружен набор инструментов, создающий вирусы в автоматическом режиме ...

Исследователи FireEye уверены, что ряд вредоносных приложений, анализом которых они занимались с декабря 2014 года, был разработан при помощи набора инструментов Microsoft Word Intruder без вмешательства человека.

Производители планируют задействовать скрытый разъем Apple Watch для создания «умных» аксессуаров
Производители планируют задействовать скрытый разъем Apple Watch для создания «умных» аксессуаров ...

Компания Reserve Strap, одна из первых представившая чехол для Apple Watch, подтвердила возможность использования скрытого диагностического порта в устройстве. Шестиконтактный коннектор может применяться для подключения внешних источников питания и быстрой подзарядки аксессуара.

5 причин для джейлбрейка Apple Watch
5 причин для джейлбрейка Apple Watch ...

Продажи Apple Watch толком ещё даже не успели начаться, а в Сети уже появляются размышления о возможности сделать джейлбрейк этого устройства. Впрочем, речь пока идёт не о технической стороне вопроса, а лишь о преимуществах, которые бы дала данная процедура. А их уже насчитали, как минимум, 5 штук.

В Китае отвергли обвинения в хакерских атаках на США
В Китае отвергли обвинения в хакерских атаках на США ...

Новый премьер-министр Китая Ли Кэцян 17 марта назвал обвинения в хакерских атаках на США, которые ранее выдвинул Пекину Барак Обама, «безосновательными». Об этом сообщает Agence France-Presse.

Атака на Tesla Motors была осуществлена с помощью социальной инженерии
Атака на Tesla Motors была осуществлена с помощью социальной инженерии ...

На прошедших выходных официальный web-сайт и учетная запись в Twitter компании Tesla Motors и ее главы Илона Маска (Elon Musk) подверглись кибератакам. На следующий день после инцидента представители Tesla Motors согласились раскрыть некоторые подробности о произошедшем.

7 простых способов избежать взлома в Интернете
7 простых способов избежать взлома в Интернете ...

В наши дни Сеть — куда менее безопасное место, чем раньше. При большом желании и соответствующих навыках злоумышленник может взломать любой гаджет, подключенный к всемирной паутине. Но и защитить свои данные от посягательств проще, чем кажется.