back to top
8.2 C
Узбекистан
Среда, 12 ноября, 2025

Происшествия

Расширения Chrome — рассадник рекламного ПО

Мы уже и так сыты по горло рекламой в телевизоре, а тут еще тонны всплывающих уведомлений, окон и баннеров на экране компьютера. И многих это уже начинает раздражать. Откуда же берется столько назойливой рекламы в Интернете?Если ваше устройство постоянно...

Кража денег с банковских счетов путем перехвата кодов в SMS

Большинство банков используют для защиты денег своих клиентов двухфакторную аутентификацию — это те самые 4–6-значные коды, которые нужны для подтверждения транзакций или входа в интернет-банк. Обычно эти разовые коды банки присылают в SMS-сообщениях. Увы, SMS — далеко не самый...

Уязвимость интернета — миф или реальность?

Комментарии по поводу изоляции интернета. Опыт России.Слухи о ненадежности функционирования глобальной инфраструктуры интернета, о возможных нарушениях глобальной связности в случае обрыва одного из кабелей, а также о возможности отключения российских интернет-пользователей силами одного оператора преувеличены значительно больше.На поверку глобальный...

Если вы отдыхаете в Египте: Wi-Fi, мобильный интернет, заблокированные ресурсы и VPN

Египет — это отличное место для отдыха. Однако, к сожалению, власти этой страны контролируют использование интернета и блокируют неугодные ресурсы. В этой статье мы подробно расскажем о том, как обходить интернет-блокировки, а также беспрепятственно совершать звонки и общаться в...

Самые знаменитые хакеры (часть 3). История Кевин Митник и Адриан Ламо

Всё началось, когда Кевину Митнику вдруг захотелось пользоваться общественным транспортом бесплатно.Митник взломал автобусную систему Лос-Анджелеса с помощью подделки проездного документа. Позже, в возрасте 12 лет, он стал телефонным мошенником — сначала забавлялся, перенаправляя сигнал домашнего телефона на таксофон и...

Самые знаменитые хакеры (продолжение). История Джона Дрейпера и Роберт Тэппэна Морриса

Дрейпера можно без преувеличения назвать дедушкой хакеров. Ещё в начале 1970-х годов он стал считался «королём» телефонных хулиганов — то есть совершал бесплатные звонки. В то время интернет ещё не был распространён и мало у кого имелись персональные компьютеры,...

Самые знаменитые хакеры. История Джонатана Джеймса (c0mrade) и Дмитрия Галушкевича

В списке компьютерных систем, которые должны быть невероятно защищены, чтобы не пробился ни один компьютерный гений, несомненно, почётное место занимает система Министерства Обороны США. Однако американский хакер Джонатан Джеймс эту систему взломал и проник на их сервер. Парню на...

9 проблем машинного обучения

Искусственный интеллект врывается в нашу жизнь. В будущем, наверное, все будет классно, но пока возникают кое-какие вопросы, и все чаще эти вопросы затрагивают аспекты морали и этики. Какие сюрпризы преподносит нам машинное обучение уже сейчас? Можно ли обмануть машинное...

Как злоумышленники собирают информацию для целевого фишинга

Анализируя целевые атаки за последний десяток лет, мы постоянно натыкаемся на одну и ту же историю: «Жертва открыла фишинговое письмо, и тут началось!». Почему же целевые фишинговые письма так эффективны? Да потому, что они, как правило, составлены с учетом...

Преступники научились обходить функцию блокировки краденых iPhone

Преступники используют несколько способов разблокировки краденых устройств, заблокированных через iCloud.В далеком 2013 году компания Apple реализовала в iPhone функцию безопасности, призванную сделать устройство непривлекательным для воров. Поскольку iPhone может быть связан только с одной учетной записью iCloud, для того...

Последние новости

Состоялся телефонный разговор Владимира Путина с Президентом Республики Узбекистан Шавкатом Мирзиёевым

Обсуждены вопросы дальнейшего развития российско-узбекистанских отношений стратегического партнёрства и союзничества по целому ряду направлений. Особое внимание уделено реализации крупных совместных...