Правоохранительные органы стран Африки рассказали о проведении операции Serengeti, в ходе которой было арестовано более 1000 человек, подозреваемых в причастности к киберпреступной деятельности. Общая сумма причиненного ими финансового ущерба оценивается в 193 млн долларов США.
Обнаружилось, что хак-группа RomCom использовала сразу две уязвимости нулевого дня в недавних атаках, направленных на пользователей браузеров Firefox и Tor по всей Европе и Северной Америке.
Аналитики компании ESET рассказали об обнаружении UEFI-буткита, нацеленного на Linux-системы. Хотя пока вредонос Bootkitty скорее похож на proof-of-concept и работает лишь с некоторыми версиями Ubuntu, его появление свидетельствует о том, что злоумышленники начали вкладывать значительные ресурсы и время в разработку буткитов для Linux.
Компания Zello предупредила клиентов, что им нужно сбросить пароли, если их учетная запись была создана до 2 ноября 2024 года. Это позволяет предположить, что компания пострадала от хакерской атаки.
Сообщается, что cтилер Banshee (Banshee Stealer), появившийся в начале текущего года и продававшийся в даркнете за 3000 долларов США в месяц, прекратил свою работу. Дело в том, что кто-то слил исходники малвари в сеть.
Для подписчиковАльтернативная история — один из самых популярных литературных жанров. Многим интересно узнать, в какую сторону свернула бы цивилизация, если бы Колумб не открыл Америку или IBM приняла на вооружение вместо чипов Intel процессоры PowerPC… Впрочем, последнее — совсем не фантастика, а реальный исторический факт. Ведь для «IBM PowerPC» даже разрабатывалась специальная операционная система!
В этой статье речь пойдёт не об Азимове и его законах. Великий фантаст не мог предусмотреть всё. А о порочной практике, когда текстовые и голосовые роботы представляются человеческими именами. Или вообще не представляются. Разработчики и собственники таких роботов рассчитывают на то, что люди, собеседники роботов, будут введены в заблуждение, что говорят с человеком. Это даёт небольшой шанс владельцу робота что-то продать или предложить потребителям, сэкономив деньги на зарплате сотруднику ко…
В прошлый раз я поиздевался над вашими ушами, генерируя при помощи I2S-трансивера ESP32 однобитную музыку. Сегодня же давайте ещё и по глазам полирнём!Пару месяцев назад в очередной раз занесло меня в Акихабару, и конечно же я не мог не заглянуть в свой любимый Akizuki Denshi.Там обнаружились некие светодиодные панели, светившиеся на демонстрационном стенде приятным малиновым цветом, примерно как полоса прокрутки на ютубе. Ценник был весьма демократичным в силу того, что среди модулей могли быт…
Абсолютно легальные инструменты за смешные деньги могут позволить вам звонить всем активным клиентам ваших конкурентов, построить десяток эффективных мошеннических схем или даже позвонить предполагаемому любовнику вашей девушки/жены, а заодно проверить, где она была вчера вечером! Обнаружил я это в ходе одного из расследований утечек клиентов. И я твердо уверен, что такого быть не должно. Инструмент, использующийся в статье, эффективнее утечек баз. Нашими данными не должны так легко легально то…