25.1 C
Узбекистан
Суббота, 25 сентября, 2021

Происшествия

Как злоумышленники собирают информацию для целевого фишинга

Анализируя целевые атаки за последний десяток лет, мы постоянно натыкаемся на одну и ту же историю: «Жертва открыла фишинговое письмо, и тут началось!». Почему же целевые фишинговые письма так эффективны? Да потому, что они, как правило, составлены с учетом...

Преступники научились обходить функцию блокировки краденых iPhone

Преступники используют несколько способов разблокировки краденых устройств, заблокированных через iCloud.В далеком 2013 году компания Apple реализовала в iPhone функцию безопасности, призванную сделать устройство непривлекательным для воров. Поскольку iPhone может быть связан только с одной учетной записью iCloud, для того...

Иран пытался атаковать израильские системы предупреждения о ракетном нападении

Любой человек, получивший доступ к СПРН, может включить сирену или вовсе отключить функцию оповещения об авиационном ударе, поясняетsecuritylab.Более года назад Иран осуществил попытку взломать израильские системы предупреждения о ракетном нападении (СПРН). Об этом сообщил командующий Подразделением киберзащиты Армии обороны...

Пять вопросов мастеру по настройке Интернета

Вы решили сменить провайдера или, скажем, провести Интернет в новую квартиру. Можно пригласить мастера и спокойно ждать на кухне, пока он сделает свою работу. Но лучше потратить это время с пользой и задать мастеру несколько вопросов, ответы на которые...

Android-смартфон можно взломать, заставив жертву открыть картинку

В Android исправлены опасные уязвимости, однако неизвестно, когда патчи дойдут до конечных пользователей.Пользователям Android-устройств следует соблюдать большую осторожность при открытии графических файлов, загруженных из интернета или полученных в сообщении. Открыв безобидную на первый взгляд картинку, пользователь рискует подвергнуть свой...

Кража денег с банковских счетов путем перехвата кодов в SMS

Большинство банков используют для защиты денег своих клиентов двухфакторную аутентификацию — это те самые 4–6-значные коды, которые нужны для подтверждения транзакций или входа в интернет-банк. Обычно эти разовые коды банки присылают в SMS-сообщениях. Увы, SMS — далеко не самый...

Как безопасно пользоваться публичным Wi-Fi

Прежде чем говорить о рисках, поговорим о том, как распознать наиболее уязвимые сети.Самые небезопасные точки доступа Wi-Fi — это те, которые не требуют пароля для подключения. Рядом с названием такой сети вы не увидите иконки замка. Признайтесь, вам нравятся...

Как удалить Facebook (но сохранить свои данные)

Учитывая, сколько информации Facebook и связанные с этой соцсетью организации получают о своих пользователях, неудивительно, что многие хотят избавиться от такого нездорового внимания. Но если вы уже пустили здесь корни и обзавелись друзьями, с вашим аккаунтом будет связано огромное...

Роковые ошибки киберпреступников

Мы продолжаем серию статей об историях ошибок хакеров, которые приводили или к их аресту, или к установлению их личности. В первой части мы уже говорили о таких известных киберпреступниках, как Джереми Хаммонд, Коди Кретсингер и Росс Ульбрихт. Но эта...

Спецы бьют тревогу: голосовые помощники слышат то, чего не слышим мы

Все идет к тому, что наше общение с техникой вскоре станет почти исключительно устным. Просить о чем-то вслух и слышать ответ естественно для человека: посмотрите, как непринужденно управляются с голосовыми помощниками дети.Впрочем, с новыми технологиями — и голосовое управление...

Последние новости

10 минут: Минюст установил тайминг для нотариусов

Нотариусам установили тайминг – 10 минут на регистрацию каждой сделки. За это время служители закона обязаны консультировать продавцов и...
ЎЗ
×