Menu

Виявлений перший в історії троянець для Linux і Mac OS X грабував паролі

Обнаружен первый в истории троянец для Linux и Mac OS X, похищающий пароли
Компанія «Доктор Веб » повідомляє про появу першого крос-платформенного бекдор, здатного працювати в операційних системах Linux і Mac OS X. Ця шкідлива програма призначена для крадіжки паролів від ряду популярних Детальніше...

Вже не фантастика: прості ЕЕГ гарнітури можна використовувати для крадіжки секретів прямо з мозку жертви

Уже не фантастика: простые ЭЭГ гарнитуры можно использовать для кражи секретов прямо из мозга жертвы
За допомогою електроенцефалограми можна отримати інформацію з мозку. Були вже навіть експерименти з відновлення зорових образів. Але для цього використовувалася дуже дорога апаратура. Тепер для цього можна Детальніше...

Новий раунд в боротьби з контрафактом

Новый раунд в борьбы с контрафактом
Як і раніше, заходи спрямовані на тих підпільних виробників, які маскують свої продукти під оригінальні «матеріали». І хоча в компанії не схвалюють сумісні друковані матеріали, але допускають їх використання Детальніше...

Як зробити свою флешку невразливою

Как сделать свою флешку неуязвимой
Якщо підключити USB-носій до комп'ютера, який заражений вірусом, інформація на подсоединяемом пристрої може бути пошкоджена або видалена. Щоб цього не сталося, слід використовувати додаток USB Write Protect.C Детальніше...

Виявляється, з пам'яті вимкненого ПК можна дістати паролі

Оказывается, из памяти выключенного ПК можно достать пароли

Дослідники з Греції виявили несподівану пролом в захист комп'ютерів, що використовує механізм роботи оперативної пам'яті. Після вимкнення ПК з нього ще протягом досить довгого часу можна отримати вміст

Детальніше...

Кіберзагрози II кварталу: робота над помилками в Mac OS X і «Полум'я» на Близькому Сході

Киберугрозы II квартала: работа над ошибками в Mac OS X и «Пламя» на Ближнем Востоке

Експерти «Лабораторії Касперського» підвели підсумки розвитку інформаційних загроз у другому кварталі 2012 року. Весна і початок літа запам'яталися безпрецедентним збільшенням кількості Android-троянців, роботою над

Детальніше...

Google патентує погляд, разблокирующий пристрою

Google патентует взгляд, разблокирующий устройства
На мові патентної бюрократії заявка Google звучить досить просто - "розблокування екрана за допомогою стеження око за інформацією". Але з опису ясно, що це спосіб розблокування очок додаткової реальності. Детальніше...

Тепер хакери самі будуть використовувати викрадені дані

Теперь хакеры сами будут использовать краденные данные
Зазвичай після злому баз даних і кражіці інформації про користувачів різних сайтів в мережі з'являються списки імен користувачів і паролів. Однак у хакерів завжди залишалася можливість запустити зловмисну Детальніше...
|