Статьи по теме "взлом" — Naked Science

#взлом

4 минуты

Сингапурские программисты научились анализировать звуки щелчков, которые издает вставляемый в замок ключ, на основе этих данных восстанавливать форму ключа — и распечатывать точные копии на 3D-принтере.

4 минуты

В ночь на 16 июля произошел массовый взлом Twitter. Мошенники получили доступ к аккаунтам знаменитостей и крупных компаний и опубликовали на них записи с предложением перевести биткойны. Теперь полиция задержала группу хакеров, «мозгом» которых был 17-летний подросток.

Грэм Кларк / ©WFLA
5 минут

В России представили девайс для взлома устройств, управления системами контроля доступа и умной техникой. Он имеет корпус, напоминающий тамагочи, а внутри него «живет» кибердельфин, которого можно кормить и развивать.

Ранний прототип Flipper Zero / © Павел Жовнер
4 минуты

Команда китайских исследователей рассказала о способе взломать iPhone и iPad. Они обнаружили уязвимость, связанную с чипом безопасности SEP.

©TudoCelular
4 минуты

Британские инженеры научились использовать кристаллизацию для получения настоящих случайных чисел и повышения надежности шифрования.

3 минуты

Сотрудники компании Dr.Web сообщили о новом вирусе, который отправляет злоумышленникам логины, пароли и другую конфиденциальную информацию пользователей Сети.

youtube-2617510_1280
4 минуты

Американские ученые показали работу алгоритма, который быстро учится связывать волны активности мозга с символами и цифрами набираемого пароля или PIN-кода.

bwaves
3 минуты

Исследователи из Университета Мичигана представили доказательства того, что современные гаджеты, в том числе смартфоны, фитнес-трекеры и автомобили, могут быть взломаны с помощью определенных звуков.

1
2 минуты

Международная группа ученых приступит к разработке системы защищенной квантовой связи для беспилотных электромобилей.

v2v-ii-1
3 минуты

Управление по санитарному надзору за качеством пищевых продуктов и медикаментов (FDA) США выпустило окончательную версию руководства по кибербезопасности для производителей медицинских устройств. Документ опубликован на сайте агентства.

deus-ex-bionic-arm-augmented-future-1
3 минуты

Муниципальные власти Сан-Франциско разрешили пассажирам бесплатно пользоваться трамвайной сетью Muni Metro из-за взлома автоматов по продаже билетов. Об этом пишет Railway Technology.

6889453795_5ce576755f_b
3 минуты

Исследователи из области информационной безопасности продемонстрировали, что звуки, издаваемые жестким диском, могут быть использованы для взлома системы.

1
3 минуты

Ученые из Политехнического института Нью-Йоркского университета (США) обнаружили программные уязвимости, позволяющие дистанционно вносить внутренние искажения в продукты 3D-печати в процессе их производства. Результаты исследования опубликованы в The Journal of The Minerals, Metals & Materials Society (JOM).

img_1246
2 минуты

В руководстве «ВКонтакте» опровергли появившуюся ранее в СМИ информацию о масштабном взломе аккаунтов соцсети.

vkontakte
1 минута

Терри Вин-Йейтс из компании Mr. Locksmith показал, как с помощью мощного редкоземельного магнита и носка можно вскрыть среднестатистический электронный кодовый сейф без нанесения ему какого-либо ущерба. Стоит отметить, что сделал он это буквально за считанные секунды.

baby-stuck-in-hotel-safe-thanks-to-a-game-of-hide-and-seek-gone-awry
3 минуты

Специалисты в сфере компьютерной безопасности компании Palo Alto Networks заявили о, возможно, крупнейшем в истории взломе аккаунтов владельцев iPhone. Эксперты насчитали 255 тыс. жертв хакеров.

6870002408_abf6b5b6a8_z
2 минуты

Хакеры взломали электромобиль Tesla Model S, когда он двигался на малой скорости. Уязвимость уже устранили.

6214dcd04af6b0f42b54e90a2071534e
2 минуты

В преддверии конференции Black Hat в Лас-Вегасе команда экспертов в области кибербезопасности из Red Balloon Security продемонстрировала новый способ взлома компьютеров. Похищенная информация трансформировалась в звуковые волны и отправлялась на радиостанцию в AM-диапазоне.

4837773532_86963b7aec_b
3 минуты

Семейная пара ради эксперимента взломала самонаводящуюся винтовку TrackingPoint. супруги смогли сбить прицел и заставить снайпера попасть в соседнюю мишень. Также хакерам удалось заблокировать hi-tech-оружие.

tp2-firing
Подтвердить?
Лучшие материалы
Предстоящие мероприятия
Войти
Регистрируясь, вы соглашаетесь с правилами использования сайта и даете согласие на обработку персональных данных.