Комментарии по поводу изоляции интернета. Опыт России.Слухи о ненадежности функционирования глобальной инфраструктуры интернета, о возможных нарушениях глобальной связности в случае обрыва одного из кабелей, а также о возможности отключения российских интернет-пользователей силами одного оператора преувеличены значительно больше.На поверку глобальный...
Египет — это отличное место для отдыха. Однако, к сожалению, власти этой страны контролируют использование интернета и блокируют неугодные ресурсы. В этой статье мы подробно расскажем о том, как обходить интернет-блокировки, а также беспрепятственно совершать звонки и общаться в...
Всё началось, когда Кевину Митнику вдруг захотелось пользоваться общественным транспортом бесплатно.Митник взломал автобусную систему Лос-Анджелеса с помощью подделки проездного документа. Позже, в возрасте 12 лет, он стал телефонным мошенником — сначала забавлялся, перенаправляя сигнал домашнего телефона на таксофон и...
Дрейпера можно без преувеличения назвать дедушкой хакеров. Ещё в начале 1970-х годов он стал считался «королём» телефонных хулиганов — то есть совершал бесплатные звонки. В то время интернет ещё не был распространён и мало у кого имелись персональные компьютеры,...
В списке компьютерных систем, которые должны быть невероятно защищены, чтобы не пробился ни один компьютерный гений, несомненно, почётное место занимает система Министерства Обороны США. Однако американский хакер Джонатан Джеймс эту систему взломал и проник на их сервер. Парню на...
Искусственный интеллект врывается в нашу жизнь. В будущем, наверное, все будет классно, но пока возникают кое-какие вопросы, и все чаще эти вопросы затрагивают аспекты морали и этики. Какие сюрпризы преподносит нам машинное обучение уже сейчас? Можно ли обмануть машинное...
Анализируя целевые атаки за последний десяток лет, мы постоянно натыкаемся на одну и ту же историю: «Жертва открыла фишинговое письмо, и тут началось!». Почему же целевые фишинговые письма так эффективны? Да потому, что они, как правило, составлены с учетом...
Преступники используют несколько способов разблокировки краденых устройств, заблокированных через iCloud.В далеком 2013 году компания Apple реализовала в iPhone функцию безопасности, призванную сделать устройство непривлекательным для воров. Поскольку iPhone может быть связан только с одной учетной записью iCloud, для того...
Любой человек, получивший доступ к СПРН, может включить сирену или вовсе отключить функцию оповещения об авиационном ударе, поясняетsecuritylab.Более года назад Иран осуществил попытку взломать израильские системы предупреждения о ракетном нападении (СПРН). Об этом сообщил командующий Подразделением киберзащиты Армии обороны...
Вы решили сменить провайдера или, скажем, провести Интернет в новую квартиру. Можно пригласить мастера и спокойно ждать на кухне, пока он сделает свою работу. Но лучше потратить это время с пользой и задать мастеру несколько вопросов, ответы на которые...