Безопасность — Страница 157 — Texnolenta.ru

Рубрика: Безопасность

Основные уязвимости из мартовского обновления Microsoft | Блог Касперского

Мартовское обновление Microsoft закрывает целых шесть уязвимостей, активно эксплуатируемых злоумышленниками. …

Источник
Математика справедливости: потерял $500 – вернули только $34

Математика справедливости: потерял $500 – вернули только $34

Как распределят миллионы, изъятые у IT-мошенников. …

Источник
WebKit взломан: масштабная Zero Day затронула всю экосистему Apple

WebKit взломан: масштабная Zero Day затронула всю экосистему Apple

Apple предупреждает о сложных атаках на пользователей. …

Источник
DLL Hijacking в ICONICS позволяет обходить защиту стратегических объектов

DLL Hijacking в ICONICS позволяет обходить защиту стратегических объектов

DLL Hijacking и эскалация привилегий позволяют полностью скомпрометировать промышленные объекты. …

Источник
VBS-анклавы: как технологии защиты помогают создавать скрытное вредоносное ПО

VBS-анклавы: как технологии защиты помогают создавать скрытное вредоносное ПО

Как хакеры используют VBS-анклавы для выполнения неподписанного кода и обхода защиты Windows? Методы эксплуатации, анализ уязвимостей и способы обнаружения. …

Источник
Маск, ​Оганян, МакКорт или Oracle: кто выкупит американскую долю TikTok

Маск, ​Оганян, МакКорт или Oracle: кто выкупит американскую долю TikTok

Сумма в $50 миллиардов поднимает ставки в битве за популярную видеоплатформу. …

Источник
LithiumWare: вирус размером 103 КБ требует выкуп в $900,000

LithiumWare: вирус размером 103 КБ требует выкуп в $900,000

Крошечный файл нейтрализует системы защиты и надёжно шифрует данные жертв. …

Источник
Платишь налоги – депортируем: власти меняют правила игры

Платишь налоги – депортируем: власти меняют правила игры

Миллионы семей под угрозой разделения из-за спора между ведомствами. …

Источник
ZIP-архивы с сюрпризом: как северокорейские хакеры распространяют троян RokRat

ZIP-архивы с сюрпризом: как северокорейские хакеры распространяют троян RokRat

Новые фишинговые тактики обманывают даже самых осторожных пользователей. …

Источник
Математика неразрешимого: 7 задач, которые не сдаются учёным столетиями

Математика неразрешимого: 7 задач, которые не сдаются учёным столетиями

Почему величайшие умы застряли в поисках простых ответов? …

Источник
Nvidia теряет позиции: китайский ИИ обучается быстрее и дешевле

Nvidia теряет позиции: китайский ИИ обучается быстрее и дешевле

ByteDance и DeepSeek находят способы обходить дорогие вычисления на GPU. …

Источник
Невидимый взломщик: как обычные разговоры позволяют взломать GPT-4o

Невидимый взломщик: как обычные разговоры позволяют взломать GPT-4o

Найден способ внедриться в «мозги» ИИ без взлома. …

Источник
ИИ сходит с ума: почему машины разучились мыслить логически

ИИ сходит с ума: почему машины разучились мыслить логически

Меньше данных — умнее вывод? …

Источник
Душной науке ‒ конец: ученым давно пора научиться шутить

Душной науке ‒ конец: ученым давно пора научиться шутить

Юмор повышает доверие к исследованиям на 70%? …

Источник
Пещера Тиншемет: в Израиле обнаружено древнейшее захоронение в мире

Пещера Тиншемет: в Израиле обнаружено древнейшее захоронение в мире

Древние люди не просто сосуществовали, но и обменивались знаниями. …

Источник

Что будет, если мошенники взломают «Госуслуги» | Блог Касперского

Мошенники взломали аккаунт на «Госуслугах» и запугивали по телефону кредитами и тюрьмой. …

Источник