Безопасность — Страница 34 — Texnolenta.ru

Рубрика: Безопасность

TSM снова в деле: Linux 6.16 расширяет поддержку конфиденциальных вычислений

TSM снова в деле: Linux 6.16 расширяет поддержку конфиденциальных вычислений

Новые функции для конфиденциальных вычислений. …

Источник
AI Edge Gallery: следующий шаг Google в приватности и свободе

AI Edge Gallery: следующий шаг Google в приватности и свободе

Но хватит ли ему мощности для больших моделей? …

Источник
Америка теряет контроль над базой уязвимостей — сотни угроз остаются без обработки

Америка теряет контроль над базой уязвимостей — сотни угроз остаются без обработки

Сломалась не просто система — сломалась уверенность в том, что уязвимости кто-то отслеживает всерьёз. …

Источник
Звонили из IT-отдела? Поздравляем, вы уже установили шантажиста на свой компьютер

Звонили из IT-отдела? Поздравляем, вы уже установили шантажиста на свой компьютер

Юристы платят выкуп, потому что не могут отличить техподдержку от вымогателя. …

Источник
BYOVD, биткойны и баг, стоивший свободы: как «Робин Гуд» из Ирана оказался в зале суда

BYOVD, биткойны и баг, стоивший свободы: как «Робин Гуд» из Ирана оказался в зале суда

Годы тишины, сотни жертв и ни одной ошибки — до сегодняшнего дня. …

Источник
Пока другие рисуют мимику, он заставил робота вспотеть от эмоций

Пока другие рисуют мимику, он заставил робота вспотеть от эмоций

Когда токарь идёт в стартаперы, роботы начинают «чувствовать». …

Источник
Вы доверили OneDrive один документ — а теперь он знает, где живёт ваша бабушка

Вы доверили OneDrive один документ — а теперь он знает, где живёт ваша бабушка

Пока вы охраняли окно, хакеры вошли прямо через парадную дверь. …

Источник
Днём чайник, ночью криптошахтёр: как PumaBot превращает гаджеты в источник дохода

Днём чайник, ночью криптошахтёр: как PumaBot превращает гаджеты в источник дохода

Хакеры пришли не за файлами — они пришли за твоей вычислительной мощностью. …

Источник
Цифровой след: как потеряться в сети, оставляя следы повсюду

Цифровой след: как потеряться в сети, оставляя следы повсюду

Как данные из лайков, фитнес-приложений и покупок попадают к киберпреступникам. …

Источник
Смэш против сенсоров: кто быстрее — человек или четырёхногий ИИ?

Смэш против сенсоров: кто быстрее — человек или четырёхногий ИИ?

Вчера падал на ровном месте, сегодня — отбивает смэш: как ИИ учится в прыжке. …

Источник
Верный сайт, верные данные, но чужой браузер — как мошенники дурят пользователей Safari

Верный сайт, верные данные, но чужой браузер — как мошенники дурят пользователей Safari

Почему ваш браузер стал сообщником хакеров и как это связано с полноэкранным режимом? …

Источник
Добро с кулаками: шифровальщик требует выкуп в Monero ради мира во всём мире

Добро с кулаками: шифровальщик требует выкуп в Monero ради мира во всём мире

Кто сказал, что вымогатели не могут быть филантропами? Просто у них свои методы… …

Источник
Ни имени, ни лица, ни следов в системе — исследователи обнаружили новое поколение троянов-призраков

Ни имени, ни лица, ни следов в системе — исследователи обнаружили новое поколение троянов-призраков

Искать этот RAT в ОС — всё равно, что ловить дым голыми руками. …

Источник
Японцы прокачали интернет до абсурда: 10 000 фильмов в 4K — за секунду

Японцы прокачали интернет до абсурда: 10 000 фильмов в 4K — за секунду

Успеет ли инфраструктура за технологией? …

Источник
Симка превращается в маяк: как оператор связи сдал всех своих абонентов с потрохами

Симка превращается в маяк: как оператор связи сдал всех своих абонентов с потрохами

Пока одни просто болтали по телефону, другие шаг за шагом собирали маршруты их передвижения. …

Источник
Бизнес или предательство? Nvidia оправдывается перед Вашингтоном

Бизнес или предательство? Nvidia оправдывается перед Вашингтоном

Чем меньше конкретики в ответах, тем громче звучат вопросы о том, кому это выгодно. …

Источник