 |
|
 |
|
Другие тегиТег: БезопасностьНайдено 16325 статей. После создания исследовательской группы под руководством принца в Академии безопасности появилось много интересных проектов. Безусловно, далеко не все из них утверждались советником по безопасности, однако, как показало время, многие проекты были весьма и весьма интересны. Так было и в этот раз. — ... С развитием мобильных технологий стало появляться всё больше беспроводных аксессуаров, которые соединяются с основным устройством по беспроводным протоколам. Нередко для двухсторонней связи используются USB-донглы Wi-Fi, реже — технология Bluetooth. К сожалению, далеко не все производители уделяют ... Специалисты компании «Доктор Веб» обнаружили в каталоге Google Play троянца, который показывает надоедливую рекламу, а также крадет различную конфиденциальную информацию. Эта вредоносная программа встроена в более чем 150 приложений, которые в общей сложности загрузило не менее 2 800 000 ... С 28 июля вcтупили в силу требования по безопасности TPM (Trusted Platform Module) 2.0 для мобильных и настольных устройств (смартфоны, планшеты, ноутбуки, ПК) на базе Windows 10. Теперь для получения сертификата на совместимость с Windows 10 по программе Windows Hardware Certification необходимо ... Два специалиста в области ИБ независимо друг от друга обнаружили уязвимости, присутствующие в популярном менеджере паролей LastPass. Первую нашел Матиас Карлссон, исследователь из компании Detectify. Он написал в своем блоге, что проблема скрыта в коде JavaScript, который отвечает за парсинг ... В последнем ежеквартальном отчете PandaLabs, антивирусной лаборатории компании Panda Security, рассмотрено 18 миллионов новых образцов вредоносных программ, которые были обнаружены во втором квартале этого года, что соответствует примерно 200 000 новых угроз ежедневно. Трояны сохранили свою ... Специалисты в области ИБ Мэтт Гребер и Мэтт Нелсон нашли новый способ обхода функции контроля учетных записей (User Access Control, UAC) Windows 10, которая служит для предотвращения несанкционированных изменений в компьютере. Как пишет издание Securityweek, исследователям удалось обойти UAC ... Группа исследователей лондонской Cass Business School составила и усовершенствовала алгоритм, способный обнаружить ложь в электронном тексте. Алгоритм работает посредством определения лингвистических признаков-индикаторов лжи и применим к компьютерно-опосредованной системе коммуникации, например, к ... Что мы знаем о работе секретных служб, обеспечивающих охрану президента США? Такой вопрос недавно задал генеральный директор компании Vidder Марк Ховер посетителям сайта CTR, специализующегося на обсуждении вопросов развития в области ИТ. Немного, считает он, и добавляет, что при этом основые ... Компания «Доктор Веб» сообщила о выпуске Мастера Dr.Web CureNet! 10.0 для iOS – централизованного средства проверки и лечения рабочих станций и серверов под управлением ОС Windows. Утилита позволяет администраторам запускать централизованное сканирование и лечение компьютеров прямо ...
|
|
 |
|
 |