Найти тему
Дедики. Что это ?
Cтатья создана для всеобщего развития и обновлению\получению новых знаний в этой области. Я не учу вас ничего делать, а лишь преподношу теорию. Будет полезно для новичков в этом деле или тех, кто хотел бы узнать что-то новое.  Дедики. Что это и с чем его едят? Дедик - очевидно, пошло от английского слова "dedicated", что с англиского значит выделенный. То есть Dedicated Server - выделенный сервер. Дедики, как их принято называть, на которых имеются довольно мощные сетевые интерфейсы, каналы и довольно...
1435 читали · 4 года назад
Все хотят стать хакерами.
Хакерство, как профессия, весьма востребована на территории Российской Федерации. С подобным заявлением выступили эксперты из команды «Яндекс». Выводы были сделаны на основе данных, собранных путем анализа поисковых запросов. Исходя из поискового запроса «как стать», исследователями был составлен список наиболее популярных специальностей за период 2018-2019 года. Среди наиболее интересующих пользователей профессий стали: блогер, депутат и... хакер. Такова тройка лидеров хит-парада профессий. В рейтинг так же вошли: модель, миллионер, пилот, нотариус, таксист и стюардесса...
1357 читали · 4 года назад
Как хакеры 90-х извлекали бизнес-данные.
С 1995 по 2005 годы в коммерческой компьютерной инфраструктуре происходило огромное количество преступлений, которые не могли быть расследованы по причине отсутствия нужных норм законодательства и методов расследования. Хакеры, а точнее информационные воры, проводили не только точечные атаки на указываемых лиц, но и самостоятельно осуществляли мониторинг уязвимых бизнесменов. Для проведения такой разведки использовались методы внешнего и внутреннего наблюдения. Одним из выгодных методов внешнего наблюдения являлось исследование повреждённых цифровых носителей памяти, выбрасываемых в мусор...
2153 читали · 4 года назад
Что такое NFC и с чем его едят
Технология NFC за последние несколько лет активно шагнула в массы. Но NFC имеет как ряд плюсов, так и недостатков. Рассмотрим некоторые из них и разберемся, как же работает эта технология. NFC (near field...
274 читали · 4 года назад
Сутью заработка в сети.
Сутью заработка в сети, как правило, является извлечение профита из пребывания себя любимого в этих ваших интернетах. Большинство участников сего мероприятия характеризуется повышенным уровнем хитрожопости и низким уровнем интеллекта. Также этим весёлым протиранием штанов занимаются разные кидалы, попрошайки и прочие интересные личности. Общее правило заработка в интернете старо, как мир: «Если что-то слишком хорошо, чтобы быть правдой, скорее всего, оно ею не является». Имеет место, как правило,...
177 читали · 4 года назад
Что такое троян?
Сегодня хотелось бы вам рассказать о компьютерном вирусе, который называется троян или "троянская программа".   Название идет из глубокой древности из мифологии, когда воины пробрались на территорию врага в огромном деревянном коне внутрь противника. Суть трояна в том, что он маскируется в программном обеспечении, в его дистрибутиве. Допустим, вы решили скачать какую-то программу и по какой-то причине не стали это делать на официальном сайте. Ввели в поисковик и попали на сайт с программами...
122 читали · 4 года назад
REvil опубликовала 169 электронных писем Дональда Трампа
Киберпреступники намерены выставлять в даркнете данные других известных людей каждую неделю. Киберпреступная группировка REvil опубликовала 169 электронных писем президента США Дональда Трампа из похищенной ими базы данных нью-йоркской юридической фирмы Grubman, Shire, Meiselas and Sacks, сообщило издание Forbes. Опубликовав связанные с Леди Гага юридические документы в даркнете в качестве доказательства своих намерений, REvil угрожала опубликовать и данные, касающиеся Трампа, если им не заплатят $42 млн...
105 читали · 4 года назад
Шпионское ПО на протяжении четырех лет скрывалось в Google Play Store
Вредонос маскировался под видом различных легитимных приложений. Специалисты из компании Bitdefender рассказали о вредоносной кампании, в рамках которой шпионское вредоносное ПО, получившее название Mandrake,...
113 читали · 4 года назад
Уязвимость в TikTok позволяет подменять видео на чужих страницах
В ходе демонстрации уязвимости эксперты загрузили на страницу ВОЗ фейковое видео на тему коронавируса. Разработчики по Томми Майск (Tommy mysk) и Талал хадж Бакри (Talal Haj Bakry) обнаружили в сервисе TikTok уязвимость, позволяющую подменять любые видео на чужих страницах...
111 читали · 4 года назад
Google и Apple пояснили, можно ли использовать их инструмент для борьбы с COVID-19 для слежки
Компании откроют доступ к API только официальным государственным организациям здравоохранения.   Как ранее сообщал SecurityLab, Google и Apple объединили усилия в борьбе с пандемией коронавируса и совместными усилиями разрабатывают единый инструмент для iOS и Android, позволяющий через Bluetooth отслеживать контакты зараженных людей. Теперь компании подробнее рассказали о своем проекте, пишет The Verge. iPhone уже используют Bluetooth в различных целях, например, для передачи файлов с помощью сервиса AirDrop или трансляции музыки на наушники AirPods...
131 читали · 4 года назад
15 советов для защиты от шпионажа за смартфоном
В этой статье были перечислены основные способы, о которых нужно знать для защиты телефона от шпионажа. Мобильные телефоны уже давно стали неотъемлемой частью нашего личного пространства. Однако с ростом числа киберпреступлений и популярностью приложений от сторонних разработчиков, конфиденциальность данных, хранимых на мобильных устройствах, все чаще подвергается угрозам разного рода. Компании и кибермошенники изобретают разные способы, чтобы получить доступ к личной информации для последующего использования в собственных целях...
4 года назад
Компьютерные вирусы: история развития от безобидных домашних шпионов до похитителей банковских карт
История появления компьютерных вирусов насчитывает уже почти 40 лет. Один из самых первых вирусов был разработан для компьютера Apple (но, в последствии, он так и не привёл к массовому заражению «яблочных» ПК). Произошло это в 1981 году, а звали «пионера» Elk Cloner (в вольном переводе «клонировщик лосей»). Этот «сохатый» был довольно безобиден, но надоедлив: при каждой загрузке пользователь заражённого компьютера видел на экране забавный (но не для владельца ПК) стишок, после чего компьютер начинал снова работать в обычном режиме...
4 года назад