Глаза смарт-ТВ: как умные телевизоры используют ACR для слежки
Встроенная технология позволяет смарт-ТВ быть тайным шпионом в вашей гостиной. [/CENTER] Работа ACR в смарт-телевизорах Авторы исследования провели серию экспериментов для оценки работы ACR, сравнивая ее функционирование в разных сценариях просмотра: линейное телевидение, стриминг с помощью приложений самого производителя, просмотр контента через сторонние приложения...
Скриншот свободы: как спецслужбы разоблачили хакера, инсценировавшего смерть
Маленькие ошибки отправили Джесси Кипфа за решетку и раскрыли связи с крупными хакерскими группировками. [/CENTER] Поддельное свидетельство о смерти Джесси Кипфа Как выяснилось позже, Кипф инсценировал свою смерть, чтобы избежать выплаты алиментов бывшей жене на сумму более $116 000. Прокуратура назвала Кипфа «серийным хакером», который вёл незаконную деятельность из своего дома в...
defcon.jpg
Алет Денис: как девушка-хакер обманула целую корпорацию
Хакер-невидимка превратила целое здание в свою тренировочную площадку. Девушка-хакер проникла в крупное здание в одном из мегаполисов, чтобы похитить конфиденциальные данные, взломав как физическое пространство, так и корпоративную Wi-Fi-сеть. Но взлом, как оказалось, не понадобился — двери и лифты были открыты. Алет Денис, представившись сотрудницей, без...
deeper.jpg
От K-pop до дискриминации: тёмная сторона технологий в Южной Корее
Как дипфейки разрушают жизни южнокорейских женщин. В Южной Корее проблема распространения дипфейк-порнографии стала серьезной угрозой, затрагивающей многих женщин. В течение последних трёх лет 30-летняя кореянка пытается справиться с травмой после получения фейковых изображений, изображающих её обнаженной. Несмотря на то, что изображения были не настоящими...
Бесконечный DDoS: CUPS превращает принтеры в невольных соучастников кибератак
Akamai раскрывает очередную брешь в системе печати UNIX. [/CENTER] Схема атаки В ходе исследований Akamai выявили, что среди 58 000 уязвимых устройств некоторые вели себя как «бесконечный цикл» — после получения начальных запросов они продолжали отправлять тысячи запросов, иногда бесконечно. Такое поведение приводит к значительной нагрузке на ресурсы как атакуемых серверов, так и...
cosmic2.jpg
CosmicSting: как 4275 онлайн-магазинов были захвачены за считанные секунды
Что же связывает «Бобров», «Сурков» и ваши платёжные данные? По данным экспертов из компании Sansec, в течение этого лета киберпреступники взломали около 5% всех магазинов на Adobe Commerce и Magento, включая такие крупные бренды, как Ray-Ban, National Geographic, Cisco, Whirlpool и Segway. Атаки были осуществлены семью разными группами, использующими уязвимость...
cops.jpg
Продажные копы и кровавые деньги: куда катится криптовалютная индустрия
Угрозы и шантаж давно стали обычным делом в мире цифровых активов. ФБР обвиняет жителя Лос-Анджелеса в организации крупного мошенничества с криптовалютами и коррупции среди полицейских, используя их для угроз и давления на конкурентов. По данным местных властей, Адам Иза, также известный как «The Godfather» и создатель инвестиционной платформы Zort, якобы...
naci.jpg
Цифровой Рейх: как Гитлер захватывает социальные сети в 2024 году
Одно интервью спровоцировало волну нацистского контента в X и TikTok. Лондонский Институт стратегического диалога (ISD) выявил рост популярности контента, восхваляющего Адольфа Гитлера и нацистскую идеологию в социальных сетях. Согласно отчету , видеоролики и публикации, прославляющие фюрера, ставящие под сомнение факты о его намерениях или содержащие...
osa.jpg
OSA: новое агентство США для тотального контроля соцсетей
Big Data становится новым полем битвы за глобальное господство. Бывший аналитик ЦРУ призвал создать в США новое разведывательное ведомство, которое будет специализироваться исключительно на данных из открытых источников – соцсетей и технологических платформ. Уильям «Чип» Ашер поделился своим видением нового разведывательного агентства. Основная идея...
smart2.jpg
Паника на экране: новый сценарий кибермошенников
Злоумышленники комбинируют вирусы и социнженерию в атаках на смартфоны. Киберпреступники активно применяют комбинированные атаки, сочетающие вредоносное программное обеспечение и методы социальной инженерии. По словам генерального директора SafeTech Дениса Калемберга, злоумышленники используют вирусы-трояны в сочетании с телефонными звонками от лже-сотрудников...

Статистика форума

Темы
22 278
Сообщения
60 733
Пользователи
13 362
Новый пользователь
FastSoft

Пользователи онлайн

Всего посетителей:
348
Пользователи онлайн:
0
Гости онлайн:
348