Смотрите также связанные темы 20.02.2018 XSS-уязвимость нулевого дня позволяет похищать учетные данные пользователей Cisco ASA В начале февраля 2016 года в сеть попала информация о критической уязвимости межсетевых экранов Cisco ASA, которая позволяет злоумышленникам осуществлять удаленное выполнение кода. Спустя несколько дней после ее исправления, в этом продукте была обнаружена еще одна серьезная ошибка безопасности.
03.03.2018 По словам ARM, отрасль приняла концепцию big.LITTLE По словам компании ARM, представленная осенью 2011 года концепция big.LITTLE нашла одобрение у крупных производителей однокристальных систем. Компании Samsung и Renesas Mobile уже анонсировали продукты, в которых в зависимости от текущей потребности выбираются ядра с повышенной производительностью или пониженным энергопотреблением. Еще пять партнеров ARM, включая CSR, Fujitsu Semiconductor и MediaTek, сделают это в текущем году. По оценке ARM, снижение энергопотребления процессора, обеспечиваемое использованием технологии big.LITTLE, может достигать 70% на типовых задачах. Снижать потребляемую...
06.04.2018 «Взрослое» видео для пользователей Facebook В начале этой недели пользователи социальной сети Facebook подверглись очередной атаке мошенников. Используемая ими схема, впрочем, не нова, как и поставленные цели: жертву обманным путем побуждают установить расширение для браузера, с помощью которого злоумышленники в дальнейшем смогут украсть ее персональные данные.
28.04.2018 Российские хакеры пытались похитить банковские реквизиты, используя систему контекстной рекламы Google Adwords Российские хакеры воспользовались системой контекстной рекламы Google Adwords в надежде получить доступ к банковским реквизитам пользователей поисковой системы Google.
09.01.2018 Рейтинг вредоносных программ, декабрь 2008 По итогам работы Kaspersky Security Network (KSN) в декабре 2008 года были сформированы две вирусные двадцатки. Первая таблица рейтинга формируется на основе данных, собранных в ходе работы антивирусного продукта версии 2009. В этой таблице зафиксированы те вредоносные, рекламные и потенциально опасные программы, которые были детектированы на компьютерах пользователей. Вторая таблица рейтинга представляет данные о том, какими вредоносными программами чаще всего заражены обнаруженные на компьютерах пользователей инфицированные объекты. В основном сюда попадают различные вредоносные программы, с...
04.06.2018 Кибер-преступники используют Twitter для заражения пользователей PandaLabs обнаружила новую атаку на пользователей наиболее популярных сетей Web 2.0: к Digg.com и YouTube прибавился Twitter. Преступники создают учетные записи в Twitter и распространяют ссылки на веб-страницы, распространяющие ложные антивирусные продукты PrivacyCenter
13.09.2018 В смартфоне iPhone 5 стоит двухъядерный процессор ARM Cortex-A15 Процессор A6, который можно обнаружить на плате нового смартфона Apple iPhone 5 , представляет собой двухъядерный процессор на базе ARM Cortex-A15 . Его выпускает компания Samsung Electronics по 32-нанометровой технологии HKMG. Такие данные приводит источник со ссылкой на аналитиков Nomura Equity Research. Это делает Apple одной из первых компаний, использующих Cortex-A15 в своей продукции. На данный момент, Cortex-A15 - самый высокопроизводительный процессор, разработанный специалистами ARM. К сожалению, аналитики не приводят источник своей осведомленности и не называют тактовую частоту проце...
23.03.2018 Межсайтовые атаки портов - XSPA – Часть 1 Многие веб-приложения позволяют вытягивать данные с других веб-серверов для различных целей. Этим функционалом можно злоупотреблять с помощью специально сформированных запросов.
26.03.2018 Межсайтовые атаки портов - XSPA – Часть 2 Многие веб-приложения позволяют вытягивать данные с других веб-серверов для различных целей. Этим функционалом можно злоупотреблять с помощью специально сформированных запросов.
29.03.2018 Межсайтовые атаки портов - XSPA – Часть 3 Многие веб-приложения позволяют вытягивать данные с других веб-серверов для различных целей. Этим функционалом можно злоупотреблять с помощью специально сформированных запросов.
|