Добрый день! Наш сервис центр осуществляет ремонт ноутбуков,нетбуков, ремонт планшетов, ремонт компьютеров а так же ремонт сотовых телефонов. Мы специализируемся на послегарантийном ремонте техники. Мы ждем Вас!

Мобильный троян Triada поражает самое сердце Android

04-03-2016
Специалисты В«Лаборатории КасперскогоВ» рассказали об обнаружении Android-трояна Triada, назвав его одним из самых технически сложных вредоносов из всех, что им доводилось видеть. Основной особенностью новой малвари является то, что Triada внедряется в родительский процесс Zygote, который выступает шаблоном вообще для всех Android-приложений в системе.

Исследователь обнаружил подозрительную активность китайских умных часов

03-03-2016
Глава компании MobileIron Майкл Рагго (Michael Raggo) представил на конференции BSides доклад, посвященный проблемам безопасности умных часов. Исследователь изучил поведение устройств, работающих под управлением Samsung Tizen, Apple watchOS, Android Wear (Moto 360) и Nucleus, и обнаружил, что некоторые девайсы проявляют очень странную активность, притом без ведома владельца

Хакеры буртфорсят PoS-системы, рассчитывая на слабость паролей

03-03-2016
Аналитики компании Rapid7 опубликовали результаты исследования, в ходе которого были изучены действия хакеров, сканирующих сеть в поисках случайных целей. Подобные атаки в основном сводятся к попыткам подобрать логин и пароль к различным системам, но исследователи сосредоточили свое внимание на сегменте PoS-систем.

Сотрудник Snapchat раскрыл злоумышленникам зарплаты персонала

02-03-2016
Социальная инженерия – мощное оружие в умелых руках. Как уже не раз показывала практика, чтобы добраться до чужих конфиденциальных данных, не обязательно обладать глубокими познаниями в технических областях. Инцидент, произошедший с компанией Snapchat на прошлой неделе, — яркий тому пример.

Material Design в Android: продолжаем изучать модную тему

02-03-2016
Для подписчиков
Android-роботы версий 5 и 6 продолжают гордо шагать по смартфонам и планшетам радостных пользователей, сверкая красотами Material Design. При этом, надо отдать должное Google, старые девайсы никто не забывал, они тоже примерили шкурки материального дизайна, пусть и не в полном объеме. О том, как все это работает, мы сегодня и поговорим.

Обновление NOD32 сочло опасными половину сайтов интернета

01-03-2016
Компания ESET была вынуждена в срочном порядке выпустить внеплановое обновление для NOD32. Дело в том, что обновление для Windows-версии 13102 (20160229), вышедшее в понедельник 29 февраля, содержало ошибку, из-за которой антивирус отметил сайты eBay, Amazon, MSN, Google и множество других ресурсов как вредоносные.

Самые распространенные баги в опенсорсных приложениях: XSS и SQLi

01-03-2016
Специалисты компании Netsparker опубликовали интересную статистику, которую компания собирает вот уже пять лет. Изучив 396 опенсорсных веб-приложений, компания обнаружила 269 различных уязвимостей и составила своеобразный рейтинг проблем открытого софта.

Ученые помогают Tor Project бороться с sybil-атаками

29-02-2016
Специалисты Tor Project, совместно с учеными из Принстонского университета, разработали инструмент, который должен помочь В«луковойВ» сети в борьбе с так называемыми с sybil-атаками. Исследователи учатся выявлять потенциально опасные ноды и предотвращать сбор трафика.

Исследователь сообщил об уязвимости, и его обвинили в В«хакерствеВ»

29-02-2016
Эксперт в области информационной безопасности Крис Викери (Chris Vickery) известен тем, что ранее находил уязвимости в системах компаний Microsoft, MacKeeper, Hello Kitty, OkHello, Slingo, iFit, Vixlet и Hzone. На прошлой неделе Викери обнаружил серьезные проблемы с безопасностью в продукции компании uKnowKids, производящей системы родительского контроля. Однако когда специалист сообщил о своей находке представителям uKnowKids, вместо благодарности он получил только угрозы.

Мозги напрокат. Как сделать нейросеть или воспользоваться чужой

28-02-2016
Для подписчиков
Нейросети сейчас в моде, и не зря. С их помощью можно, к примеру, распознавать предметы на картинках или, наоборот, рисовать ночные кошмары Сальвадора Дали. Благодаря удобным библиотекам простейшие нейросети создаются всего парой строк кода, не больше уйдет и на обращение к искусственному интеллекту IBM.

Блеск и нищета BlackBerry Priv. Колонка Евгения Зобнина

27-02-2016
Для подписчиков
Свойственные платформе Android гибкость и открытость вместе с пришедшими позже популярностью и фрагментацией привели к тому, что в головах простых пользователей прочно закрепилась идея об общей небезопасности системы. И конечно же, быстро нашлись люди, которые начали на этом спекулировать. Сначала подключились разработчики антивирусов, а затем и производители смартфонов. Но так ли на самом деле безопасны эти самые смартфоны по сравнению с обычными? Попробуем разобраться.

Microsoft официально закрыла Project Astoria, моста Windows-Android не будет

27-02-2016
Слухи о том, что компания Microsoft планирует отказаться от дальнейшей разработки моста Windows-Android, также известного под именем Project Astoria, появились еще в ноябре 2015 года. Тогда сообщалось, что В«у проекта возникли сложностиВ». Теперь компания анонсировала официальную смерть разработки и предложила Android-разработчикам использовать другие инструменты.

Власти США заплатили университету Карнеги-Меллона за взлом Tor

26-02-2016
Прошлой осенью между руководством Tor Project, учеными из университета Карнеги-Меллона и ФБР разгорелся скандал. Тогда глава Tor Project заявил, что власти заплатили ученым за взлом сети Tor не менее миллиона долларов, и те разработали для спецслужб методику, которая впоследствии была использована для деанонимизации пользователей. Университет Карнеги-Меллона и ФБР категорически отрицали такую возможность. Но теперь федеральный судья в Вашингтоне подтвердил подозрения руководства Tor: ученым действительно заплатили, только не ФБР, а Министерство обороны США.

Исследователь взломал электромобиль Nissan LEAF

26-02-2016
Nissan LEAF – один из самых продаваемых электрокаров в мире. Многие современные авто комплектуются мобильными приложениями, и экологичный LEAF, конечно, не отстает. Вот только в приложении Nissan обнаружились большие проблемы с безопасностью, которые сначала заметили сами пользователи, а затем изучил эксперт по информационной безопасности Трой Хант (Troy Hunt).

High-Tech Bridge: публичные SSL VPN-серверы используют небезопасное шифрование

25-02-2016
Специалисты компании High-Tech Bridge провели масштабное исследование, призванное прояснить текущее положение дел на рынке SSL VPN-сервисов. Используя собственный SSL-сканер, эксперты выяснили, что почти 90% публичных SSL VPN применяют либо устаревшее, либо ненадежное шифрование. Так, 77% проверенных серверов используют небезопасный протокол SSLv3.

MouseJack в новая атака на беспроводные мыши

25-02-2016
Исследователи компании Bastille Networks рассказали о новом способе атак на беспроводные мыши и клавиатуры. Данная техника, а также комплекс уязвимостей, которые она использует, получила название MouseJack. Перед такой атакой не устоят устройства компаний Dell, Logitech, Microsoft, HP, Amazon, Gigabyte и Lenovo, работающие не посредством Bluetooth. Осуществить атаку можно удаленно, с расстояния в 100 метров, и для работы хакеру понадобится только простой USB-донгл, собрать который можно, затратив всего около $15.

Сотрудникам российских банков угрожает троян Ratopak

24-02-2016
Специалисты Symantec предупреждают: против российских банков поводится направленная фишинговая кампания, в ходе которой распространяется спайварь Ratopak.

В конфликте Apple и ФБР Билл Гейтс поддержал ФБР, а Павел Дуров позицию Тима Кука

24-02-2016
Противостояние американских властей и индустрии продолжает развиваться. Пока пользователи митингуют возле магазинов Apple и напротив штаб-квартиры ФБР в Вашингтоне, Билл Гейтс высказался в поддержку властей, а Тим Кук написал еще одно открытое письмо, обращенное к сотрудникам компании.

Шифровальщик TeslaCrypt теперь распространяется через сайты на базе Joomla

23-02-2016
Исследователь компании Rackspace Бред Дункан (Brad Duncan) обнаружил, что кампания по распространению вымогателя TeslaCrypt эволюционирует. Если раньше малварь компрометировала и использовала сайты за базе WordPress для заражение жертв вымогательским ПО, то теперь под угрозой также находятся ресурсы, работающие под управлением CMS Joomla.

Злоумышленники взломали сайт Linux Mint и внедрили малварь в дистрибутив

23-02-2016
Глава Linux Mint Клемент Лефевр (Clement Lefebvre) в минувшее воскресенье, 21 февраля 2016 года, сообщил, что в выходные неизвестный злоумышленник сумел взломать инфраструктуру проекта, включая его официальный сайт и форум, и подменил ссылку на легитимный ISO-образ дистрибутива Linux Mint 17.3 Cinnamon собственным URL. Дистрибутив хакера содержал бэкдор.


Яндекс.Метрика

ekom34.ru © ЕКОМ Сервис 2009-2021 Все права защищены или вроде того.