Добрый день! Наш сервис центр осуществляет ремонт ноутбуков,нетбуков, ремонт планшетов, ремонт компьютеров а так же ремонт сотовых телефонов. Мы специализируемся на послегарантийном ремонте техники. Мы ждем Вас!

Самые распространенные баги в опенсорсных приложениях: XSS и SQLi

01-03-2016
Специалисты компании Netsparker опубликовали интересную статистику, которую компания собирает вот уже пять лет. Изучив 396 опенсорсных веб-приложений, компания обнаружила 269 различных уязвимостей и составила своеобразный рейтинг проблем открытого софта.

Ученые помогают Tor Project бороться с sybil-атаками

29-02-2016
Специалисты Tor Project, совместно с учеными из Принстонского университета, разработали инструмент, который должен помочь В«луковойВ» сети в борьбе с так называемыми с sybil-атаками. Исследователи учатся выявлять потенциально опасные ноды и предотвращать сбор трафика.

Исследователь сообщил об уязвимости, и его обвинили в В«хакерствеВ»

29-02-2016
Эксперт в области информационной безопасности Крис Викери (Chris Vickery) известен тем, что ранее находил уязвимости в системах компаний Microsoft, MacKeeper, Hello Kitty, OkHello, Slingo, iFit, Vixlet и Hzone. На прошлой неделе Викери обнаружил серьезные проблемы с безопасностью в продукции компании uKnowKids, производящей системы родительского контроля. Однако когда специалист сообщил о своей находке представителям uKnowKids, вместо благодарности он получил только угрозы.

Мозги напрокат. Как сделать нейросеть или воспользоваться чужой

28-02-2016
Для подписчиков
Нейросети сейчас в моде, и не зря. С их помощью можно, к примеру, распознавать предметы на картинках или, наоборот, рисовать ночные кошмары Сальвадора Дали. Благодаря удобным библиотекам простейшие нейросети создаются всего парой строк кода, не больше уйдет и на обращение к искусственному интеллекту IBM.

Блеск и нищета BlackBerry Priv. Колонка Евгения Зобнина

27-02-2016
Для подписчиков
Свойственные платформе Android гибкость и открытость вместе с пришедшими позже популярностью и фрагментацией привели к тому, что в головах простых пользователей прочно закрепилась идея об общей небезопасности системы. И конечно же, быстро нашлись люди, которые начали на этом спекулировать. Сначала подключились разработчики антивирусов, а затем и производители смартфонов. Но так ли на самом деле безопасны эти самые смартфоны по сравнению с обычными? Попробуем разобраться.

Microsoft официально закрыла Project Astoria, моста Windows-Android не будет

27-02-2016
Слухи о том, что компания Microsoft планирует отказаться от дальнейшей разработки моста Windows-Android, также известного под именем Project Astoria, появились еще в ноябре 2015 года. Тогда сообщалось, что В«у проекта возникли сложностиВ». Теперь компания анонсировала официальную смерть разработки и предложила Android-разработчикам использовать другие инструменты.

Власти США заплатили университету Карнеги-Меллона за взлом Tor

26-02-2016
Прошлой осенью между руководством Tor Project, учеными из университета Карнеги-Меллона и ФБР разгорелся скандал. Тогда глава Tor Project заявил, что власти заплатили ученым за взлом сети Tor не менее миллиона долларов, и те разработали для спецслужб методику, которая впоследствии была использована для деанонимизации пользователей. Университет Карнеги-Меллона и ФБР категорически отрицали такую возможность. Но теперь федеральный судья в Вашингтоне подтвердил подозрения руководства Tor: ученым действительно заплатили, только не ФБР, а Министерство обороны США.

Исследователь взломал электромобиль Nissan LEAF

26-02-2016
Nissan LEAF – один из самых продаваемых электрокаров в мире. Многие современные авто комплектуются мобильными приложениями, и экологичный LEAF, конечно, не отстает. Вот только в приложении Nissan обнаружились большие проблемы с безопасностью, которые сначала заметили сами пользователи, а затем изучил эксперт по информационной безопасности Трой Хант (Troy Hunt).

High-Tech Bridge: публичные SSL VPN-серверы используют небезопасное шифрование

25-02-2016
Специалисты компании High-Tech Bridge провели масштабное исследование, призванное прояснить текущее положение дел на рынке SSL VPN-сервисов. Используя собственный SSL-сканер, эксперты выяснили, что почти 90% публичных SSL VPN применяют либо устаревшее, либо ненадежное шифрование. Так, 77% проверенных серверов используют небезопасный протокол SSLv3.

MouseJack в новая атака на беспроводные мыши

25-02-2016
Исследователи компании Bastille Networks рассказали о новом способе атак на беспроводные мыши и клавиатуры. Данная техника, а также комплекс уязвимостей, которые она использует, получила название MouseJack. Перед такой атакой не устоят устройства компаний Dell, Logitech, Microsoft, HP, Amazon, Gigabyte и Lenovo, работающие не посредством Bluetooth. Осуществить атаку можно удаленно, с расстояния в 100 метров, и для работы хакеру понадобится только простой USB-донгл, собрать который можно, затратив всего около $15.

Сотрудникам российских банков угрожает троян Ratopak

24-02-2016
Специалисты Symantec предупреждают: против российских банков поводится направленная фишинговая кампания, в ходе которой распространяется спайварь Ratopak.

В конфликте Apple и ФБР Билл Гейтс поддержал ФБР, а Павел Дуров позицию Тима Кука

24-02-2016
Противостояние американских властей и индустрии продолжает развиваться. Пока пользователи митингуют возле магазинов Apple и напротив штаб-квартиры ФБР в Вашингтоне, Билл Гейтс высказался в поддержку властей, а Тим Кук написал еще одно открытое письмо, обращенное к сотрудникам компании.

Шифровальщик TeslaCrypt теперь распространяется через сайты на базе Joomla

23-02-2016
Исследователь компании Rackspace Бред Дункан (Brad Duncan) обнаружил, что кампания по распространению вымогателя TeslaCrypt эволюционирует. Если раньше малварь компрометировала и использовала сайты за базе WordPress для заражение жертв вымогательским ПО, то теперь под угрозой также находятся ресурсы, работающие под управлением CMS Joomla.

Злоумышленники взломали сайт Linux Mint и внедрили малварь в дистрибутив

23-02-2016
Глава Linux Mint Клемент Лефевр (Clement Lefebvre) в минувшее воскресенье, 21 февраля 2016 года, сообщил, что в выходные неизвестный злоумышленник сумел взломать инфраструктуру проекта, включая его официальный сайт и форум, и подменил ссылку на легитимный ISO-образ дистрибутива Linux Mint 17.3 Cinnamon собственным URL. Дистрибутив хакера содержал бэкдор.

Исходный код банковского трояна для Android утек в сеть

21-02-2016
Команда IBM X-Force предупреждает: в ближайшее время банковской малвари для Android должно стать больше. В открытый доступ попали исходные коды трояна GM Bot, на базе которого были созданы такие небезызвестные вредоносы, как SlemBunk, Bankosy и Mazar BOT.

Продукты Comodo устанавливают на ПК пользователя опасную утилиту удаленной поддержки

21-02-2016
Эксперт Google Project Zero Тевис Орманди (Tavis Ormandy) известен тем, что любит находить баги в продуктах разработчиков антивирусных решений. Ранее Орманди уже прошелся по программам компаний Avast, AVG, Malwarebytes, Trend Micro и FireEye. Также Орманди совсем недавно критиковал компанию Comodo за ее В«защищенныйВ» браузер. Новое разоблачение исследователя снова касается продуктов Comodo, теперь эксперт обнаружил, что компания устанавливает на компьютеры пользователей VNC-сервер для осуществления удаленной технической поддержки.

Исследователь продемонстрировал удаленный взлом сигнализации SimpliSafe

20-02-2016
В январе 2016 года мы рассказывали об умном видеодомофоне, который можно взломать при помощь обычной отвертки. Исследователь компании IOActiv Эндрю Зоненберг (Andrew Zonenberg) выяснил, что некоторые охранные системы, призванные защитить людей и их имущество, ушли совсем недалеко от того домофона. Эксперт сумел взломать сигнализацию SimpliSafe с расстояния 30 метров, полностью отключил систему безопасности и теперь сообщает, что исправить уязвимость и сделать SimpliSafe безопасной, невозможно.

Видеорегистраторы для хранения записей с камер наблюдения имеют встроенный root-пароль

20-02-2016
Эксперты компании Risk Based Security обнаружили в устройствах китайской фирмы RaySharp критический баг. Данные видеорегистраторы (DVR) пользуются немалой популярностью, к примеру, производитель сообщает, что ежемесячно отгружает со складов 60000 девайсов. Тем неприятнее, что все они оснащаются жестко закодированным логином В«rootВ» и паролем В«519070В» или не имеют пароля вообще.

Новый тренд в области DDoS-атак: хакеры стали использовать протокол DNSSEC

19-02-2016
Специалисты компании Akamai зафиксировали новую тенденцию в области усиленных DDoS-атак: теперь хакеры все чаще используют для этих целей протокол DNSSEC.

Специалисты придумали еще один способ взлома отключенных от сети компьютеров

19-02-2016
Компьютеры физически изолированные от интернета и любых других любых сетей, по праву считаются одними из наиболее защищенных устройств. При этом они неизменно привлекают внимание экспертов во всего мира: исследователи упорно пытаются взломать такие машины, придумывая все новые способы атак. Сводная группа ученых из Тель-авивского университета и компании Technion представила новый способ похищения данных с изолированного от внешней среды компьютера, стоящего в соседней комнате.


Яндекс.Метрика

ekom34.ru © ЕКОМ Сервис 2009-2021 Все права защищены или вроде того.