Перехват пароля или PIN-кода при помощи Wi-Fi

Перехват пароля или PIN-кода при помощи Wi-Fi

Перехват пароля или PIN-кода при помощи Wi-Fi Для получения пароля или других вводимых значений физический доступ или программный взлом устройства не требуется. Достаточно находиться от жертвы в 1,5 м и подключиться к той же Wi-Fi-сети – к примеру, в кафе или торговом центре. При наборе пароля на экране возникают незначительные искажения Wi-Fi-сигнала из-за касания пальцем […]

Опасный вирус атаковал российские банки

Опасный вирус атаковал российские банки

Опасный вирус атаковал российские банки Несколько российских банков подверглись серии DDoS-атак с использованием троянской программы BackDoor.IRC.Medusa. Об этом заявили в антивирусной компании «Доктор Веб». Одной из особенностей «троянца» является его способность «общаться» с хозяевами через специальный чат по протоколу IRC, который предназначен для быстрого обмена текстовыми сообщениями. Подключаясь к этому чату, боты ожидают команд и […]

Как ограничить доступ к USB носителям

Как ограничить доступ к USB носителям

Как ограничить доступ к USB носителям Часто в компаниях требуется ограничить доступ к определённым USB носителям или флешь накопителям, для этого можно использовать специальное программное обеспечение такое как DeviceLock и т.д., или путем изменения прав доступа к USB носителям в реестре. Стоит отметить также что реестр Windows это база данных в которой храниться абсолютно все […]

Apple объявила о награде в 200000$

Apple объявила о награде в 200000$

Apple объявила о награде в 200000$ Компания Apple, на конференции по вопросам безопасности Black Hat USA 2016 года, которая проходила в Вегасе объявила, что компания запустит программу ошибка щедрости (bug bounty program) в ближайшие месяцы. Среди элиты Силиконовой долины, Apple была одной из немногих технологических гигантов, которая не запускала программу ошибка щедрости, Microsoft, Google, Twitter, […]

В России выпускают жесткий диск весом 25 кг

В России выпускают жесткий диск весом 25 кг

В России выпускают жесткий диск весом 25 кг Одной из отечественных разработок, которая поражает воображение, стал внешний накопитель весом 25 кг и стоимостью почти 4 миллиона рублей. При этом его емкость составляет всего 50 МБ. Характеристики жесткий диска весом 25 кг: Накопитель ВНД-М2.05 предназначен для применения в качестве внешней памяти вычислительных комплексов (ВК). Сопряжение ВНД-М2.05 осуществляется по […]

AVAST Software покупает AVG Technologies

AVAST Software покупает AVG Technologies

AVAST Software покупает AVG Technologies AVAST Software и AVG Technologies объявили о том, что они заключили договор купли-продажи, в котором Avast предложит приобрести все выпущенные акции AVG по цене $ 25.00 за каждую акцию, на общую сумму около $ 1,3 млрд. Обе компании являются пионерами отрасли основы в Чехии в конце 1980-х и начале 1990-х […]

Mozilla Firefox внедряет новые функции безопасности

Mozilla Firefox внедряет новые функции безопасности

Инженеры Mozilla работают над переносом в Firefox некоторые из дополнительных настроек конфиденциальности, из браузера Tor. Tor браузер представляет собой модифицированную версию Firefox ESR (Extended Support Release) и обеспечивает приватность в сети. Проект Tor добавил эти дополнительные инструменты, чтобы предотвратить злонамеренную дактилоскопии Tor трафика при серфинге в интернете. Некоторые из распространенных способов, посредством которых третья сторона […]

Метод кражи информации с помощью звуковых волн

Метод кражи информации с помощью звуковых волн

Метод кражи данных при помощи записи и анализа звуковых волн, издаваемых центральным процессором и его вентилятором, разработали и протестировали научные работки из университета «Бен Гуриона» в Израиле, для кражи данных потребуется любое записывающее устройство. Вредоносная программа работает следующим образом, после заражение компьютера ПО ищет данные на компьютере после чего начинает их передавать при помощи азбуки […]

Троян в 1С, Trojan 1C.Drop.1

Троян в 1С, Trojan 1C.Drop.1

Trojan 1C.Drop.1, изученный специалистами «Доктор Веб», распространяется по электронной почте, используя базу данных подрядчиков, заражающий компьютеры с установленными приложениями бухгалтерского учета 1С и запускает на них опасный троян шифровальщик. Trojan распространяется в виде вложения в сообщение электронной почты с темой «Мы изменили БИК банка.» Письмо прилагается файл для внешней обработки программы «1С: Предприятие» с именем […]