Разработан новый способ для похищения конфиденциальной информации

Группа исследователей из университетов Ланкастера (Великобритания) и Линчепинга (Швеция) превратили обычный смартфон в гидроакустическую систему для похищения конфиденциальной информации на основе движений пальцев жертвы по … Продолжить чтение …

Разработан метод взлома компьютера с помощью зарядного USB-кабеля

Кабель, названный исследователями USBHarpoon, был разработан на основе атаки BadUSB. Команда исследователей безопасности разработала вредоносную версию зарядного USB-кабеля, позволяющую взломать компьютер в считанные секунды. При … Продолжить чтение …

Хакеры собирают персональные данные

По данным аналитического агентства Risk Based Security, в первой половине 2017 года было зафиксировано 2,2 тыс. утечек данных, которые привели к краже 6 млрд персональных данных. За … Продолжить чтение …

Важно знать: Корпоративные Wi-Fi-сети уязвимы для атак хакеров в 100% случаев

Компания Positive Technologies опубликовала аналитический отчет о защищенности беспроводных сетей в 2016 году. Во всех без исключения проектах по анализу защищенности исследователи Positive Technologies обнаружили … Продолжить чтение …

Правозащитники из Европы и США выступили против наделения кукол настоящими шпионскими способностями

В последние месяцы в Интернете всё чаще появляется информация об опасных уязвимостях, которые таятся в, казалось бы, безобидных детских игрушках. Лайф вспомнил самые интересные случаи, а … Продолжить чтение …

Какие технологические уловки и хитрости используют современные детективы

Частный детектив в эпоху соцсетей и шифрованных мессенджеров перестал быть меланхоликом в элегантном галстуке. А главные его инструменты теперь вовсе не лупа и смит-вессон, а … Продолжить чтение …