Статьи по теме "кибератака" — Naked Science

#кибератака

6 минут

Система адаптивной защиты, создаваемая в ЮФУ, умеет самостоятельно обнаруживать следы кибератаки, выявив аномальное поведение, и способна конкурировать с международными разработками в этой области.

8 минут

В очередной раз скомпрометирован один из основных принципов строгой секретности — полное отключение компьютера с ценными данными от любых сетей. Инженеры из Израиля нашли способ передавать данные с одного устройства на другое при помощи электромагнитного излучения от обычных модулей оперативной памяти.

Израильские исследователи придумали, как превратить планки ОЗУ в Wi-Fi-передатчики
8 минут

Среди всех уязвимостей, те, что не требуют каких-либо действий пользователя — пожалуй, самые опасные. При правильной организации атаки жертва даже не узнает о том, что его или ее взломали и как это было сделано. Сотрудник Project Zero, исследовательского подразделения Google, продемонстрировал реализацию подобных атак на iPhone.

Сотрудник Google показал дистанционный взлом iPhone без вирусов и социальной инженерии
5 минут

В Китае прошел крупнейший национальный хакатон Tianfu Cup — соревнование команд из экспертов по атакам на информационную инфраструктуру. Используя ранее неизвестные уязвимости, участники смогли взломать практически все самые современные программные продукты.

Китайские хакеры успешно взломали последние версии Windows, Ubuntu, iOS и Android
6 минут

Отечественные эксперты по кибербезопасности отмечают рост числа атак на предприятия российского оборонно-промышленного комплекса (ОПК) со стороны хакерских группировок из КНДР в течение последних шести месяцев. Несмотря на то что успешных среди них пока не замечено, это может быть лишь «прощупыванием почвы» перед крупномасштабным взломом.

Северная Корея Пхеньян
4 минуты

Вибрации корпуса, обусловленные работой системы охлаждения, могут быть считаны при помощи специального ПО и переданы на смартфон.

Кибератака
3 минуты

Сайт, на котором общаются участники массовых протестов в Гонконге, подвергся мощной кибератаке.

Схема работы «Великой пушки»
3 минуты

Инженер из IBM и его сын создали аналог искусственного интеллекта «Джарвис» Тони Старка из киновселенной Marvel. Новый голосовой помощник Havyn будет помогать бороться с кибератаками.

1
2 минуты

Хакеры из КНР похитили данные, касающиеся сотрудников силовых ведомств США. Китай не впервые обвиняют в такого рода преступлениях.

-Karen-Roach-Fotolia-Medium
3 минуты

Хакеры из США провели в 2010 году атаку на ядерную программу Северной Кореи. КНДР спасла изолированность ее компьютерной сети.

82626
2 минуты

Хакеры из РФ смогли поставить под угрозу безопасность главы руководства США. Белый дом оказался беззащитен против кибератаки.

1280px-WhiteHouseSouthFacade
2 минуты

Специалисты полагают, что Северная Корея создала секретное Бюро 121, главной задачей которого являются кибервойны. Недавняя кибератака на США также может быть спланирована в Северной Корее.

2222
2 минуты

Хакеры собираются представить на августовской конференции Black Hat в Лас-Вегасе новое устройство, которое будет следить за сетевым трафиком автомобиля и предотвращать возможные кибератаки.

2014-Acura-TSX-Sport-Wagon-car-driver-man-driving-dashboard
2 минуты

Согласно информации, распространившейся в СМИ, в составе российского оборонного ведомства появилась новая структура – войска информационных операций, которые будут защищать российские военные системы управления и связи от кибертерроризма и закрывать проходящую по ним информацию от вероятного противника. 

Russia_2012_www
3 минуты

Компьютерные злоумышленники открыли новую эру кибератак, используя «умные» гаджеты в Интернете Вещей.

3132376609_cb06619ff5_o
4 минуты

Уже в этом году Интернет в привычном глобальном для нас понимании может исчезнуть.

internet_keyboard-100042718-orig
Подтвердить?
Лучшие материалы
Войти
Регистрируясь, вы соглашаетесь с правилами использования сайта и даете согласие на обработку персональных данных.