back to top
24.9 C
Узбекистан
Суббота, 10 мая, 2025

Происшествия

Киберпреступность фокусируется на бухгалтерах

Наши эксперты обнаружили, что злоумышленники активно взялись за средний и малый бизнес, уделяя особое внимание бухгалтерам. В целом, их выбор логичен — все-таки это люди, через компьютеры которых проходят финансовые потоки. Среди недавних проявлений этой тенденции — активизация двух...

Расширения Chrome — рассадник рекламного ПО

Мы уже и так сыты по горло рекламой в телевизоре, а тут еще тонны всплывающих уведомлений, окон и баннеров на экране компьютера. И многих это уже начинает раздражать. Откуда же берется столько назойливой рекламы в Интернете?Если ваше устройство постоянно...

Кража денег с банковских счетов путем перехвата кодов в SMS

Большинство банков используют для защиты денег своих клиентов двухфакторную аутентификацию — это те самые 4–6-значные коды, которые нужны для подтверждения транзакций или входа в интернет-банк. Обычно эти разовые коды банки присылают в SMS-сообщениях. Увы, SMS — далеко не самый...

Уязвимость интернета — миф или реальность?

Комментарии по поводу изоляции интернета. Опыт России.Слухи о ненадежности функционирования глобальной инфраструктуры интернета, о возможных нарушениях глобальной связности в случае обрыва одного из кабелей, а также о возможности отключения российских интернет-пользователей силами одного оператора преувеличены значительно больше.На поверку глобальный...

Если вы отдыхаете в Египте: Wi-Fi, мобильный интернет, заблокированные ресурсы и VPN

Египет — это отличное место для отдыха. Однако, к сожалению, власти этой страны контролируют использование интернета и блокируют неугодные ресурсы. В этой статье мы подробно расскажем о том, как обходить интернет-блокировки, а также беспрепятственно совершать звонки и общаться в...

Самые знаменитые хакеры (часть 3). История Кевин Митник и Адриан Ламо

Всё началось, когда Кевину Митнику вдруг захотелось пользоваться общественным транспортом бесплатно.Митник взломал автобусную систему Лос-Анджелеса с помощью подделки проездного документа. Позже, в возрасте 12 лет, он стал телефонным мошенником — сначала забавлялся, перенаправляя сигнал домашнего телефона на таксофон и...

Самые знаменитые хакеры (продолжение). История Джона Дрейпера и Роберт Тэппэна Морриса

Дрейпера можно без преувеличения назвать дедушкой хакеров. Ещё в начале 1970-х годов он стал считался «королём» телефонных хулиганов — то есть совершал бесплатные звонки. В то время интернет ещё не был распространён и мало у кого имелись персональные компьютеры,...

Самые знаменитые хакеры. История Джонатана Джеймса (c0mrade) и Дмитрия Галушкевича

В списке компьютерных систем, которые должны быть невероятно защищены, чтобы не пробился ни один компьютерный гений, несомненно, почётное место занимает система Министерства Обороны США. Однако американский хакер Джонатан Джеймс эту систему взломал и проник на их сервер. Парню на...

9 проблем машинного обучения

Искусственный интеллект врывается в нашу жизнь. В будущем, наверное, все будет классно, но пока возникают кое-какие вопросы, и все чаще эти вопросы затрагивают аспекты морали и этики. Какие сюрпризы преподносит нам машинное обучение уже сейчас? Можно ли обмануть машинное...

Как злоумышленники собирают информацию для целевого фишинга

Анализируя целевые атаки за последний десяток лет, мы постоянно натыкаемся на одну и ту же историю: «Жертва открыла фишинговое письмо, и тут началось!». Почему же целевые фишинговые письма так эффективны? Да потому, что они, как правило, составлены с учетом...

Последние новости

Лидеры Узбекистана и России провели встречу 9 мая в Москве

9 мая в рамках программы мероприятий в городе Москве состоялась встреча Президента Республики Узбекистан Шавката Мирзиёева и Президента Российской...