ГлавнаяПо тегу "взлом"
2

Либо хакера не видно, либо слишком поздно… В процессе взлома хакер пытается либо нанести максимальный вред, либо остаться незамеченным. В обоих случаях хакер пытается получить доступ ресурсам компании (серверам, рабочим станциям, сетевому оборудованию) используя в первую очередь уязвимости в стандартных протоколах. Это и легче и меньше

Подробнее
2

Онлайн-сервисы компании Canon 5 августа подверглись мощной хакерской атаке, об этом сообщает издание BleepingComputer. Не работают более двух десятков американских сайтов компании, а также почтовые сервисы, внутренние корпоративные платформы и многие другие приложения. Кроме того, как указывает источник, хакеры предположительно похитили 10 Tb данных, включающих

Подробнее
2

Компания Garmin, производитель носимых устройств, испытывает крупный сбой всех своих сервисов, сделавший все гаджеты практически непригодными к использованию. Представители Garmin опубликовали в Twitter пост, что проблема носит крупномасштабный характер. Современные носимые гаджеты Garmin могут хранить собираемую информацию, к примеру, о пройденном расстоянии или количестве шагов, в

Подробнее
2

Этой ночью массовой компрометации подверглось множество аккаунтов Twitter, среди которых были Билл Гейтс, Илон Маск, Джефф Безос, Джо Байден, Барак Обама, Уоррен Баффет, Канье Уэст, Ким Кардашян, компании Apple и Uber, крупнейшие криптовалютные биржи CoinDesk, Binance и Gemini, а также многие другие. Для большинства этих

Подробнее
2

Американская компания по информационной безопасности Cado Security сообщила, что на прошлой неделе был заражен ряд суперкомпьютеров в Европе. Взломы были зафиксированы в Великобритании, Германии, Швейцарии и Испании, причем не одновременно - сообщения поступали на протяжении нескольких дней. Первое сообщение о взломе появилось у Университета Эдинбурга, который

Подробнее
2

Специалисты из компании Check Point, специализирующейся на вопросах кибербезопасности, выяснили, что компьютеры возможно взломать через smart-лампу. Эксперты обнаружили уязвимость в smart-лампочках Philips Hue, подключаемых к экосистемам умного дома на базе протокола Zigbee. Уязвимость позволяет хакерам получить доступ к чужим компьютерам, используя ноутбук и несложное радиооборудование. Доступ

Подробнее
2

С ростом глобального использования Интернета IoT-устройства все глубже проникают в нашу повседневную жизнь. По данным компании Gartner, к 2020 году в мире будет более 20 миллиардов IoT-устройств, и не менее 75 миллиардов подключенных IoT-устройств - к 2025 году. К сожалению, безопасность и надежность этих устройств

Подробнее
2

Чтобы повысить безопасность своих автомобилей и показать, насколько серьезно Tesla работает над их защитой, компания уже несколько лет сотрудничает с Trend Micro в рамках Zero Day Initiative и ежегодного мероприятия Pwn2Own. Второй год подряд Tesla выступает спонсором в категории «Автомобили», предлагая участникам конкурса большие денежные

Подробнее
2

Официальный сайт Monero был взломан с целью распространения вредоносного ПО для пользователей, сообщили во вторник официальные представители GetMonero.com. Взломав сайт разработчиков, злоумышленники подменили исходники приложения-кошелька на модифицированную версию, которая крадет средства пользователей. Обнаружить взлом и подмену приложения для хранения криптовалюты удалось пользователям GitHub. Взломаны оказались кошельки для

Подробнее
2

Компания Huawei провела в Мюнхене «тайную встречу» с известными хакерами и специалистами по кибербезопасности, на которой анонсировала программу вознаграждений за поиск уязвимостей в программном обеспечении китайских смартфонов. Об этом сообщили журналисты ITHome, ссылаясь на блогера Azeria. Причем речь шла как об уже выпущенных устройствах, так и

Подробнее