Securitylab.ru — Страница 148 — Texnolenta.ru

Рубрика: Securitylab.ru

Каталитические вычисления: как заполненная память может ускорить работу компьютера

Каталитические вычисления: как заполненная память может ускорить работу компьютера

Исследование показало, что даже занятое хранилище может быть полезным. …

Источник
Apple отключила Enterprise-сертификаты для российского бизнеса

Apple отключила Enterprise-сертификаты для российского бизнеса

Компаниям закрыли путь к внутренним приложениям для iPhone. …

Источник
Сжатые слоны в атомном ядре: ученые создали карту чудовищных сил внутри протона

Сжатые слоны в атомном ядре: ученые создали карту чудовищных сил внутри протона

Человечество заглянуло в структуру материи глубже, чем когда-либо. …

Источник
240 лет за инновации: создатель TCC украл криптовалюту из 231 страны

240 лет за инновации: создатель TCC украл криптовалюту из 231 страны

Довер Брага продал мечту о криптобогатстве, не имея ничего кроме красивой презентации. …

Источник
Ядерный регби: чем атом свинца-208 озадачил исследователей

Ядерный регби: чем атом свинца-208 озадачил исследователей

Новый взгляд на синтез тяжелых элементов во Вселенной. …

Источник
Аудит или ограбление: фальшивые киберревизоры ставят на кон бизнес

Аудит или ограбление: фальшивые киберревизоры ставят на кон бизнес

Мошенники придумали новый способ проникнуть в корпоративные сети. …

Источник
Танец с мемкоинами: КНДР превращает украденные миллиарды Bybit в чистую прибыль

Танец с мемкоинами: КНДР превращает украденные миллиарды Bybit в чистую прибыль

Группа Lazarus нашла новый способ запутать следы. …

Источник
Хакеры ударили по авторитету суда: Ransomhouse публикует секретные материалы

Хакеры ударили по авторитету суда: Ransomhouse публикует секретные материалы

Как конфиденциальные документы высшей инстанции оказались в даркнете. …

Источник
Пентест и сканирование уязвимостей: в чем разница и что выбрать?

Пентест и сканирование уязвимостей: в чем разница и что выбрать?

Разбираем отличия между пентестом и сканированием уязвимостей, их преимущества, инструменты и особенности применения. Практические рекомендации по выбору метода тестирования. …

Источник
Cocospy и Spyic: уязвимость раскрыла тайную шпионскую кампанию Китая

Cocospy и Spyic: уязвимость раскрыла тайную шпионскую кампанию Китая

Миллионы жертв слежки получили шанс узнать своих преследователей. …

Источник
НКЦКИ сообщает о возможной компрометации ЛАНИТ

НКЦКИ сообщает о возможной компрометации ЛАНИТ

Организациям рекомендовано срочно сменить пароли и ключи для доступа. …

Источник
Прощай, приватность: Apple удаляет шифрование iCloud

Прощай, приватность: Apple удаляет шифрование iCloud

Что скрывают власти, и почему техногигант пошёл на такие условия? …

Источник
От s1mple до M0NESY: Хакеры маскируются под звёзд CS2 и грабят фанатов

От s1mple до M0NESY: Хакеры маскируются под звёзд CS2 и грабят фанатов

Под маской известных игроков скрываются те, кто превращает чужое доверие в собственную прибыль. …

Источник
Фальшивый калькулятор SpyLend взломал 100 тысяч смартфонов

Фальшивый калькулятор SpyLend взломал 100 тысяч смартфонов

Хитрый механизм, превративший безобидные приложения в орудие злоумышленников. …

Источник
Прощай, uBlock Origin: Google отключает ключевые блокировщики рекламы

Прощай, uBlock Origin: Google отключает ключевые блокировщики рекламы

uBlock Origin и прочие полезные расширения больше не работают в актуальной версии Chrome. …

Источник
Как рассчитывать время реагирования на инциденты?

Как рассчитывать время реагирования на инциденты?

Источник