Безопасность — Страница 140 — Texnolenta.ru

Рубрика: Безопасность

Башня из блоков Jenga: новая модель уязвимостей в облачных сервисах

Башня из блоков Jenga: новая модель уязвимостей в облачных сервисах

Как взаимосвязь компонентов Cloud Run превратила незначительную ошибку в критическую угрозу. …

Источник
Платят не за код, а за язык: рейтинг самых прибыльных технологий в IT

Платят не за код, а за язык: рейтинг самых прибыльных технологий в IT

Рассказываем, на чём реально зарабатывают в 2025 году. …

Источник
10 000 платных смс: ботнеты захватывают мобильные роутеры

10 000 платных смс: ботнеты захватывают мобильные роутеры

Как невидимая угроза разоряет владельцев портативных точек доступа. …

Источник

Как узнать, что про тебя знает Яндекс. Спойлер: очень много, и как удалить частично данные

Стираем лишние данные о себе из интернета. …

Источник
Тысячи IP в час: как техника Fast Flux обходит системы защиты

Тысячи IP в час: как техника Fast Flux обходит системы защиты

Метод атаки делает хакеров неуловимыми. …

Источник
Может ли ваш телевизор шпионить за вами?

Может ли ваш телевизор шпионить за вами?

Как уберечься от слежки и сохранить приватность. …

Источник
После X — вся индустрия: ЕС запускает машину тотального контроля

После X — вся индустрия: ЕС запускает машину тотального контроля

Миллиардный штраф для X перекроит правила игры в соцсетях. …

Источник
Через архив — к системе: в WinRAR нашли лазейку для атак

Через архив — к системе: в WinRAR нашли лазейку для атак

WinRAR позволял запускать код без защиты Windows. …

Источник
Вспомните «Терминатора». Теперь забудьте — DeepMind описала угрозу страшнее в 108-страничном докладе

Вспомните «Терминатора». Теперь забудьте — DeepMind описала угрозу страшнее в 108-страничном докладе

Четыре способа, как AGI может всё испортить. И ни одного — как спасти. …

Источник
Цепочка «мелких» багов превратилась в критическую атаку на Windows

Цепочка «мелких» багов превратилась в критическую атаку на Windows

Две старые уязвимости вернулись — и с ними удалённый доступ. …

Источник
Открытые каталоги, трояны, C2-сервера: как устроена кухня молодых хакеров

Открытые каталоги, трояны, C2-сервера: как устроена кухня молодых хакеров

Proton66 становится инкубатором для преступников, начинающих с фейковых антивирусов. …

Источник
Вместо своих детей — 20 чужих: последствия неудачного обновления

Вместо своих детей — 20 чужих: последствия неудачного обновления

Обновление системы T-Mobile привело к утечке геолокации несовершеннолетних. …

Источник
Российские власти будут собирать данные обо всех устройствах, с которых пользователи выходят в интернет. Для чего это нужно?

Российские власти будут собирать данные обо всех устройствах, с которых пользователи выходят в интернет. Для чего это нужно?

Роскомнадзор опубликовал приказ, обязывающий всех провайдеров и операторов связи собирать и передавать ему сведения об абонентских устройствах, используемых для выхода в интернет. …

Источник
Алгоритмы-мародеры: ИИ-скрейперы устроили пир на серверах Википедии

Алгоритмы-мародеры: ИИ-скрейперы устроили пир на серверах Википедии

ИИ-компании безнаказанно грабят Wikimedia. …

Источник
CAD-замещение: как сделать вид, что всё своё, когда всё не своё

CAD-замещение: как сделать вид, что всё своё, когда всё не своё

Почему пиратка пока выигрывает у отечественных решений. …

Источник
Ловушка в Slack и Telegram-чаты: как в HR-бизнесе ведут цифровую разведку

Ловушка в Slack и Telegram-чаты: как в HR-бизнесе ведут цифровую разведку

Менеджер стал Джеймсом Бондом за 30 минут. …

Источник