Смотрите также связанные темы 22.04.2018 Как прячут эксплойт-паки во Flash-объекте Основную роль в осуществлении скрытой атаки играют эксплойты к уязвимостям в ПО, с помощью которых можно незаметно загрузить на компьютер жертвы вредоносный код. Не так давно мы обнаружили новый способ скрыть атаку с использованием эксплойтов – злоумышленники упаковали эксплойт-пак во Flash-файл.
04.02.2018 Gigabyte X48-DQ6 на чипсете Intel X48 Первые тесты платы на еще необъявленном чипсете от Intel. Плюс полная смена тестовой платформы и тестовых приложений3DNews: Daily Digital Digest
18.09.2018 Бэкдор SYNful Knock для атаки на маршрутизаторы: в чем проблема и как защититься Представители компании Mandiant (принадлежит FireEye) на этой неделе опубликовали результаты исследования безопасности маршрутизаторов Cisco. Им удалось обнаружить бэкдор, с помощью которых злоумышленники могут осуществлять ранее неизвестные атаки и собирать большие объёмы конфиденциальных данных, не привлекая к себе внимания.
18.01.2018 Использование мобильных таргетированных иплантов в эпоху кибершпионажа Несмотря на надежное шифрование данных, зараженное имплантом мобильное устройство никак не защищено от шпионских действий, поскольку злоумышленники в этом случае имеют возможность читать те же сообщения, что и сами пользователи. При этом нет необходимости взламывать протоколы шифрования или перехватывать данные на сетевом уровне.
29.02.2018 Референсный вариант 3D-карты AMD Radeon Fury X2, похоже, имеет воздушное охлаждение Компания AMD, пообещавшая выпустить в этом году 3D-карту на двух GPU Fiji, возможно, уже показала ее референсный вариант в составе игровой системы верхнего сегмента Tiki. Эта система, созданная в сотрудничестве с Falcon Northwest, позиционируется в качестве инструмента для разработчиков приложений виртуальной реальности. Публикуя изображение Tiki, представитель AMD охарактеризовал систему как «лучший в мире компьютер с поддержкой DirectX 12 для разработчиков виртуальной реальности». Такое описание позволяет предположить, что в конфигурацию Tiki входит 3D-карта на двух GPU Fiji. На изображе...
06.04.2018 «Взрослое» видео для пользователей Facebook В начале этой недели пользователи социальной сети Facebook подверглись очередной атаке мошенников. Используемая ими схема, впрочем, не нова, как и поставленные цели: жертву обманным путем побуждают установить расширение для браузера, с помощью которого злоумышленники в дальнейшем смогут украсть ее персональные данные.
25.07.2018 Уязвимость в DNS. Джин на свободе? Уязвимость в DNS – безусловно, одно из самых ярких событий года в сфере информационной безопасности. В этой статье мы попробуем разобраться, насколько эта уязвимость опасна и как злоумышленники смогут ею воспользоваться.
11.09.2018 Хакеры отдали украденные деньги на борьбу с наркотиками Злоумышленники увели со счета екатеринбургской компании 1,5 миллиона рублей, перечислив часть средств в фонд защиты природы и организацию по борьбе с наркотиками. Далее
08.10.2018 CurrPorts Программа для просмотра списка используемых TCP/IP портов и приложений, который используют эти порты.
14.10.2018 Разработчики судятся из-за "пивных" приложений для iPhone Разработчик мини-программы Hottrix собирается подать в суд на компанию Coors за создание "клона" iBeer, превращающего смартфон в кружку с пивом. Далее
|