Найти в Дзене
Как работают хакеры, и почему их сложно вычислить
Они ищут уязвимые места в информационных системах, взламывают компьютеры и электронную почту пользователей, пишут вредоносные программы и «зомбируют» машины миллионами. В борьбе с ними объединяют усилия специалисты по компьютерной безопасности всего мира. А наказания за их деяния строже, чем за преступления, совершенные в реальном мире. Речь идет о черных шляпах — киберпреступниках, причиняющих колоссальный ущерб как простым гражданам, так и огромным корпорациям. Любой компьютер с доступом во Всемирную паутину рискует быть взломанным...
7 лет назад
Hapo: Несложный заработок на фотографиях и рефералах
Существует такая видеоплатформа,как Hapo-она разыгрывает 30.000$ каждый день среди своих пользователей.Получать деньги мы будем в виде биткоина(которую можно через обменник перевести на карту),минимальный вывод составляет 5$. Как это сделать? 1.Регистрируемся по ссылке (за это получаем сразу 0.39$) и после этого скачиваем приложение Hapo на телефон. За регистрацию вы получаете 0.39$ 2.Входим в приложении в свой аккаунт,через который зарегистрировались,публикуем через нижнюю центральную кнопку...
7 лет назад
Dosia открыл автомойку
Участник состава Gambit Esports по CS:GO Михаил Dosia Столяровсообщил, что открыл в Москве сервисный центр по обслуживанию машин с автомойкой. В комментариях его поздравил владелец Moscow Five Дмитрий ddd1ms Смилянец (Дима Смелый), за команду которого Столяров играл в Counter-Strike 1.6. Dosia начал карьеру в 2007 году. В разное время он выступал за forZe, Meet Your Makers, M5, Virtus.pro, Astana Dragons и HellRaisers...
7 лет назад
Virtus.pro покинула Charleroi Esports 2019
Virtus.pro уступила G2 Esports со счетом 0:2 в матче группы B на Charleroi Esports 2019 по CS:GO и покинула турнир. Ранее из чемпионата вылетела FrostFire, проиграв Team LDLC.com в группе А. G2 Esports сыграет с GamerLegion в решающем матче за выход в плей-офф...
7 лет назад
8 операционных систем, которые доступны в браузере
Мы все любим современные операционные системы. Но бывают моменты, когда забавно вернуться к прошлому и заново окунуться в некоторые из старых ОС. И нет, речь тут не о тех из вас, кто все еще настаивает на использовании Windows 7 или, что еще хуже, XP. Если вы хотите использовать Windows 95, Mac OS X Lion и многое другое, то вы пришли по адресу. Вот восемь классических операционных систем, к которым вы можете получить доступ в вашем браузере. 1. Windows 95 Выпущенная в августе 1995 года, Windows 95 стала одной из самых популярных операционных систем десятилетия...
7 лет назад
За год средняя мощность DDoS-атак упала на 85%
Причиной падения мощности стало отключение ФБР крупнейших сервисов по осуществлению заказных DDoS-атак. В четвертом квартале 2018 года средняя мощность DDoS-атак упала на 85% в годовом выражении после того, как ФБР закрыло 15 крупнейших сервисов по осуществлению заказных DDoS-атак. Согласно отчету Nexusguard по угрозам в четвертом квартале 2018 года, по сравнению с четвертым кварталом 2017 года число DDoS-атак уменьшилось на 10,99%. Средняя мощность атак упала на 85%, а максимальная – на 23,91%...
7 лет назад
Топ 12 крупных нарушений и утечек данных за 2019 год
Пока что в 2019 году мы не видели никаких признаков снижения количества инцидентов. С самого начала это был очень напряженный год в плане инцидентов, связанных с утечкой данных. Нарушение данных происходит почти каждую неделю или около того. Едва ли каждая неделя проходит без сообщений о серьезном нарушении безопасности / данных. Украденные данные для продажи Огромная коллекция украденных и взломанных данных доступна для продажи в даркнете. Мы можем найти украденные учетные данные, такие как данные карты, идентификаторы электронной почты, пароли и другие личные и важные данные в даркнете...
7 лет назад
Как обойти контроль доступа пользователей с помощью Empire
Вступление UAC означает контроль учетных записей, что означает, какой пользователь имеет, сколько прав для внесения изменений в систему. Права выдаются тоже пользователю и зависят от уровня целостности: UAC работает, регулируя уровень разрешений нашей учетной записи пользователя, и на основании этого разрешения он решает, запускать программу или нет. Когда вносятся изменения в этот уровень разрешений, он уведомляет нас, но эти модули помогают нам обойти UAC. Когда мы пытаемся получить наивысшую целостность, оно обозначено числом 1...
7 лет назад
В РКН заявили о готовности работы в рамках закона о суверенном Рунете
Роскомнадзор готов применять новые полномочия, которые передаются ведомству в рамках законопроекта об устойчивой работе Рунета. Об этом заявил руководитель надзорной службы Александр Жаров на заседании комитета Госдумы по информационной политике, информационным технологиям и связи. «Набор полномочий, который нам дает новый законопроект, для нас понятен, мы к их применению готовы», - приводит ТАСС комментарий главы ведомства. Жаров также отметил, что подготовка к реализации законопроекта ведется совместно с операторами связи...
7 лет назад
Лучшие способы защитить ваши данные при использовании общественных сетей WiFi
Доступ к Интернету в вашем доме довольно прост и безопасен. Если только вы не поделились своим Wi-Fi с соседями, доступ к вашей сети получат только члены вашей семьи. В любом другом месте, например, в ресторанах, на железнодорожных и автобусных станциях, в аэропортах и других общественных местах, вам нужно будет подключиться к общедоступному Wi-Fi, чтобы получить доступ к Интернету, если вы не хотите или не можете использовать возможности 3G / LTE и т.д. Публичная сеть может быть не такой безопасной, как ваша домашняя сеть...
140 читали · 7 лет назад
Последние угрозы безопасности Windows 10 и уязвимости
Windows 10 является безопасной ОС Windows, как и когда-либо существовавшая ранее. С постоянным потоком автоматических обновлений (даже если они приносят свою долю проблем) и одним из лучших встроенных в него комплектов безопасности для ПК, можно сказать, что вам вообще не о чем беспокоиться, когда используя эту ОС. Но это не значит, что вы должны испытывать полное спокойствие, а оставаться в курсе существующих угроз безопасности в Windows 10 — лучший способ их избежать. Вот некоторые из наиболее...
7 лет назад
Передовое шпионское ПО TajMahal в течение пяти лет оставалось незамеченным
Исследователи «Лаборатории Касперского» раскрыли подробности о высокотехнологичном шпионском ПО, остававшемся незамеченным в течение пяти лет. APT-фреймворк TajMahal представляет собой модульный инструментарий, который не только поддерживает множество плагинов для шпионажа, но также использует ранее неизвестные и до конца непонятные техники. Специалисты ЛК обнаружили TajMahal (происхождение названия не объясняется) осенью прошлого года, когда киберпреступники использовали его для атаки неназванной дипломатической организации в одной из стран Центральной Азии...
7 лет назад