back to top
22.2 C
Узбекистан
Воскресенье, 26 мая, 2024

Происшествия

Самые знаменитые хакеры (часть 3). История Кевин Митник и Адриан Ламо

Всё началось, когда Кевину Митнику вдруг захотелось пользоваться общественным транспортом бесплатно.Митник взломал автобусную систему Лос-Анджелеса с помощью подделки проездного документа. Позже, в возрасте 12 лет, он стал телефонным мошенником — сначала забавлялся, перенаправляя сигнал домашнего телефона на таксофон и...

Самые знаменитые хакеры (продолжение). История Джона Дрейпера и Роберт Тэппэна Морриса

Дрейпера можно без преувеличения назвать дедушкой хакеров. Ещё в начале 1970-х годов он стал считался «королём» телефонных хулиганов — то есть совершал бесплатные звонки. В то время интернет ещё не был распространён и мало у кого имелись персональные компьютеры,...

Самые знаменитые хакеры. История Джонатана Джеймса (c0mrade) и Дмитрия Галушкевича

В списке компьютерных систем, которые должны быть невероятно защищены, чтобы не пробился ни один компьютерный гений, несомненно, почётное место занимает система Министерства Обороны США. Однако американский хакер Джонатан Джеймс эту систему взломал и проник на их сервер. Парню на...

9 проблем машинного обучения

Искусственный интеллект врывается в нашу жизнь. В будущем, наверное, все будет классно, но пока возникают кое-какие вопросы, и все чаще эти вопросы затрагивают аспекты морали и этики. Какие сюрпризы преподносит нам машинное обучение уже сейчас? Можно ли обмануть машинное...

Как злоумышленники собирают информацию для целевого фишинга

Анализируя целевые атаки за последний десяток лет, мы постоянно натыкаемся на одну и ту же историю: «Жертва открыла фишинговое письмо, и тут началось!». Почему же целевые фишинговые письма так эффективны? Да потому, что они, как правило, составлены с учетом...

Преступники научились обходить функцию блокировки краденых iPhone

Преступники используют несколько способов разблокировки краденых устройств, заблокированных через iCloud.В далеком 2013 году компания Apple реализовала в iPhone функцию безопасности, призванную сделать устройство непривлекательным для воров. Поскольку iPhone может быть связан только с одной учетной записью iCloud, для того...

Иран пытался атаковать израильские системы предупреждения о ракетном нападении

Любой человек, получивший доступ к СПРН, может включить сирену или вовсе отключить функцию оповещения об авиационном ударе, поясняетsecuritylab.Более года назад Иран осуществил попытку взломать израильские системы предупреждения о ракетном нападении (СПРН). Об этом сообщил командующий Подразделением киберзащиты Армии обороны...

Пять вопросов мастеру по настройке Интернета

Вы решили сменить провайдера или, скажем, провести Интернет в новую квартиру. Можно пригласить мастера и спокойно ждать на кухне, пока он сделает свою работу. Но лучше потратить это время с пользой и задать мастеру несколько вопросов, ответы на которые...

Android-смартфон можно взломать, заставив жертву открыть картинку

В Android исправлены опасные уязвимости, однако неизвестно, когда патчи дойдут до конечных пользователей.Пользователям Android-устройств следует соблюдать большую осторожность при открытии графических файлов, загруженных из интернета или полученных в сообщении. Открыв безобидную на первый взгляд картинку, пользователь рискует подвергнуть свой...

Кража денег с банковских счетов путем перехвата кодов в SMS

Большинство банков используют для защиты денег своих клиентов двухфакторную аутентификацию — это те самые 4–6-значные коды, которые нужны для подтверждения транзакций или входа в интернет-банк. Обычно эти разовые коды банки присылают в SMS-сообщениях. Увы, SMS — далеко не самый...

Последние новости

Сертифицированный уран Узбекистана

В государственном предприятии «Навоийуран» марте-апреле текущего года внедрены требования двух международных стандартов ISO 27001 «Менеджмент информационной безопасности» и ISO...