Безопасность — Страница 90 — Texnolenta.ru

Рубрика: Безопасность

Гуманоид за 5 тысяч — как собрать почти Терминатора на домашнем принтере

Гуманоид за 5 тысяч — как собрать почти Терминатора на домашнем принтере

Индустрия, построенная на секретности и завышенных ценах, скоро затрещит по швам. …

Источник
Корейцы придумали батарейку, которой плевать на мороз, воду и время. Но она радиоактивная — руки прочь

Корейцы придумали батарейку, которой плевать на мороз, воду и время. Но она радиоактивная — руки прочь

Литий и никель устарели: в оборонке и космосе на смену им приходят изотопы… …

Источник
То, что раньше казалось эффектом из научной фантастики, теперь подтверждено камерами и лазерами: реальность при больших скоростях действительно меняет лицо

То, что раньше казалось эффектом из научной фантастики, теперь подтверждено камерами и лазерами: реальность при больших скоростях действительно меняет лицо

Австрийские учёные нашли способ заглянуть в глубину теории относительности. …

Источник
Грамматика, как у профессора, а это фишинг. Да, теперь ИИ — ваш враг

Грамматика, как у профессора, а это фишинг. Да, теперь ИИ — ваш враг

Почему идеальная орфография в письме — главный признак того, что вас обманывают. …

Источник
«Если ты не сделаешь так, как мы скажем…» — шантаж детей в Сети стал нормой

«Если ты не сделаешь так, как мы скажем…» — шантаж детей в Сети стал нормой

Как одна фраза превращает чат в пытку. …

Источник
100 парней против 1 гориллы — кто кого? Глупый спор снова охватил СМИ и соцсети

100 парней против 1 гориллы — кто кого? Глупый спор снова охватил СМИ и соцсети

А вы на чьей стороне? …

Источник
От одного токена — к обвалу экосистемы. JPMorgan предупредил: SaaS-сервисы убивают бизнес

От одного токена — к обвалу экосистемы. JPMorgan предупредил: SaaS-сервисы убивают бизнес

Как безобидные облачные инструменты открывают хакерам дверь в святая святых. …

Источник
Avast тайно торговала данными клиентов, а теперь обещает аж $4 компенсации… тем, кто успеет

Avast тайно торговала данными клиентов, а теперь обещает аж $4 компенсации… тем, кто успеет

По крайней мере пострадавшие смогут позволить себе утешительную чашечку кофе. Возможно. …

Источник
Чтение — это боль: мозг заставили разбираться в тексте и проследили, что происходит внутри

Чтение — это боль: мозг заставили разбираться в тексте и проследили, что происходит внутри

Каждое предложение — как ЕГЭ для нейронов. …

Источник

Apple усиливает родительский контроль: что это значит для детей | Блог Касперского

Apple обновила родительский контроль на своих устройствах. Рассказываем, как работают новые функции, какие есть уязвимости и нужна ли дополнительная защита. …

Источник
Интернет не впишется в майские — МЧС не одобрило

Интернет не впишется в майские — МЧС не одобрило

Столица уйдёт в режим «антихаос». …

Источник
Хакеры шифруют курицу и обнуляют молоко — как работает run.exe в агросекторе

Хакеры шифруют курицу и обнуляют молоко — как работает run.exe в агросекторе

Если куриные фабрики шифруют в 2025, то кто следующий — фермы данных или водоканалы? …

Источник
Хакер взломал мессенджер для чиновников и нашёл внутри полный архив их переписок

Хакер взломал мессенджер для чиновников и нашёл внутри полный архив их переписок

Защищённый мессенджер превратился в инструмент наблюдения за элитами. …

Источник
Таблетки от цифровой свободы: как родительский контроль превращает детей в заложников клика

Таблетки от цифровой свободы: как родительский контроль превращает детей в заложников клика

Почему слёзы, истерики и обход ограничений — это не просто детские капризы. …

Источник
Крупнейший дипфейк-порносайт исчез из интернета, но осталось нечто хуже — автономный рынок лиц без согласия

Крупнейший дипфейк-порносайт исчез из интернета, но осталось нечто хуже — автономный рынок лиц без согласия

Это лишь выключенный сайт, пока алгоритмы обучаются на новых жертвах. …

Источник

Ботнет Outlaw раскинул сети по всему миру

Глобальная команда экстренного реагирования на киберинциденты «Лаборатории Касперского» (GERT) выявила майнинговый ботнет Outlaw при расследовании инцидента у одного из клиентов. В этой статье мы рассмотрим цепочку заражения ботнета по протоколу SSH и дадим рекомендации по защите SSH-соединений. …

Источник