Исследователи предупредили, что скрытый веб-сервер приложения для конференций Zoom может представлять не только теоретическую опасность.
Для подписчиковГоворят, древние программисты собирали свои компьютеры самостоятельно, уверенно обращались с паяльником и знали ассемблер. Но потом эти умения были безвозвратно погребены под слоями абстракции, и теперь каждый программер — специалист в узкой области. Так зачем тебе схемотехника, если ты не работаешь с железом? Попробую показать на примере.
За последние месяцы специалисты Avast зафиксировали более 4,6 млн drive-by атак на роутеры бразильских пользователей.
Специалисты из израильского Университета имени Бен-Гуриона представили новый метод извлечения данных с физически изолированных машин.
Обновление McAfee Exploit Prevention обернулось головной болью для системных администраторов по всему миру.
Эксперты компании Check Point обнаружили новую угрозу для Android, получившую имя Agent Smith. Малварь уже проникла в Google Play и готовила плацдарм для дальнейших атак.
Написанный на Go шифровальщик eCh0raix атакует устройства QNAP NAS.
В этом месяце инженеры Microsoft устранили 77 уязвимостей в продуктах компании, 14 из которых были оценены как критические, а еще 2 уже использовались хакерами.
Для подписчиковApple Watch — одна из самых популярных в мире марок умных часов. Последняя их версия оснащена полным набором датчиков и процессором, мощность которого превосходит бюджетные (и даже не очень бюджетные) модели смартфонов. При помощи часов Apple собирает огромные массивы данных. Что происходит с этими данными, где они хранятся и как их извлечь? Попробуем разобраться.