Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Под угрозой миллионы любителей числовых паролей.
Исследователи из Китая и Сингапура обнаружили новый метод атаки на смартфоны, подключенные к современным Wi-Fi -роутерам. Атака, получившая название «WiKI-Eve», позволяет перехватывать открытые текстовые передачи и определять числовые клавиши...
Новый шпионский инструмент сольёт злоумышленникам все данные о вашем местоположении.
Киберпреступники, стоящие за вредоносом Smoke Loader , активно используют в своих атаках новую полезную нагрузку под названием Whiffy Recon для триангуляции местоположения инфицированных устройств...
Специалисты пролили свет на еще один недостаток интернета вещей.
Исследователи из Университета ди Катания в Италии и Университета Лондона обнаружили четыре уязвимости в умных лампочках TP-Link Tapo L530E и приложении TP-Link Tapo. Эти дефекты могут открыть путь к учетным данным Wi-Fi для...
Почему обычные частные сети не так уж безопасны.
VPN сети полезны для сохранения анонимности в интернете. В путешествиях они дают доступ к заблокированному на территории другой страны контенту. Людям, использующим нежелательные сервисы вроде торрентов – помогают обойти ограничения.
В...
Исследователь продемонстрировал эксперимент, неприятно удививший многих пользователей яблочной продукции.
На крупнейшей в мире хакерской конференции Def Con участники уже привыкли к разного рода экспериментам с электронными гаджетами. Например, к стене из мониторов, демонстрирующих пароли...
Все под контролем, решение в пути, а паниковать не стоит.
Компания Ford обнаружила уязвимость в своей системе информационно-развлекательного оборудования SYNC3, используемой в большинстве современных автомобилей марки. Эта уязвимость может позволить удаленное выполнение кода, но, как...
Популярные VPN-клиенты с 1996 года подвержены утечке пользовательского трафика.
Сегодня многие считают VPN надежным способом обеспечения приватности в интернете. Однако недавно обнаруженные уязвимости под названием « TunnelCrack », существующие с 1996 года, могут привести к утечке...
В МФТИ знают, как выбрать самые свежие и вкусные продукты питания.
Исследователи Московского физико-технического института разработали мобильное приложение, предназначенное для определения свежести продуктов. Основой его работы служит интерпретация сигнала Wi-Fi , который проходит через...
Почему мы избавляемся от техники неправильно и как себя обезопасить?
Мы никогда не забываем удалить личные фотографии и переписки перед тем, как попрощаться со старым компьютером или телефоном. Однако существует еще один тип личных данных, о котором почти никто не задумывается, — это...
eBay может стать подстрекателем к утечке данных пациентов.
Согласно недавнему исследованию , что инфузионные насосы, продающиеся на вторичных рынках вроде eBay, по-прежнему содержат большие объемы конфиденциальной информации о больницах, которые когда-то владели устройствами.
Специалисты...
Canon предупреждает о риске утечки данных через Wi-Fi настройки принтеров.
Пользователи беспроводных струйных принтеров Canon (домашних, офисных и широкоформатных моделей) получили предупреждение от компании о том, что настройки подключения Wi-Fi , сохраненные в памяти устройств, не...
От смарт-телевизора до Wi-Fi – хакеры используют все технологии в погоне за вашими данными.
VPN-сервис NordVPN предупреждает туристов о рисках кибербезопасности в отелях. Мошенники могут использовать поддельные Wi-Fi -соединения и USB-порты для кражи данных в атаке типа Juice Jacking...
Как не попасться на удочку хакеров в общественных местах?
Специалисты по кибербезопасности из компании Trustwave недавно представили инструмент под названием «Snappy», способный обнаруживать фальшивые и просто подозрительные Wi-Fi точки доступа, которые потенциально могут похитить...
Пекин хочет контролировать каждый пакет, который отправляется по сети.
Администрация киберпространства (САС) предложила новые правила для интернет-регуляторов Bluetooth и Wi-Fi , необходимые для соблюдения «правильных» политических стандартов.
CAC обнародовала руководящие принципы...
Поддельные точки Wi-Fi дают хакерам доступ к вашим учетным данным и истории активности в интернете.
Эксперты издания 9to5Mac предупреждают , что злоумышленники могут использовать публичные Wi-Fi -сети для кражи данных пользователей смартфонов.
Вице-президент компании Acronis Кандид...
«Goldoson» прячется внутри других приложений и незаметно отслеживает пользователя.
Новое вредоносное ПО для Android под названием «Goldoson» распространяется в Google Play внутри 60 приложений со 100 млн. загрузок . Вредоносный компонент является частью сторонней библиотеки, используемой...
Обсудим, как можно обезопасить свою домашнюю IoT-систему от киберпреступников.
По состоянию на 2022 год в Великобритании насчитывается 7,3 миллиона камер видеонаблюдения. Наряду с традиционными уличными камерами, люди часто используют умные дверные звонки с камерами, радионяни, камеры для...
Невиданную безответственность демонстрируют сотрудники компании Nexx, активно игнорирующие проблему.
Американский исследователь безопасности по имени Сэм Сабетан обнаружил ряд уязвимостей в умных контроллерах для открывания гаражей марки Nexx и сообщил, что может удалённо находить нужные...
Эксперты рассказали, как злоумышленник может перехватить ваш трафик, если вы отключились от Wi-Fi.
Исследователи кибербезопасности в Бельгии и США опубликовали статью , в которой описали способ обхода шифрования Wi-Fi под названием «Frames Frames».
В статье учёные описали обход...
Ящик Пандоры открыт: теперь под угрозой находятся миллиарды устройств.
Исследователи кибербезопасности обнаружили фундаментальный недостаток безопасности в структуре стандарта протокола IEEE 802.11 Wi-Fi , представленного в далёком 1997 году. Уязвимость CVE-2022-47522 позволяет...