хакинг

Хакеры угрожают Apple о взломе миллионов аккаунтов iCloud

Более 300 миллионов учетных записей электронной почты находятся в руках хакеров, они утверждают, что если Apple не выплатит выкуп, по…

7 лет ago

Русский Хакер признал себя виновным в разработке и распространении Троянской Цитадели

Русский хакер, обвиняемый в разработке и распространении Цитадели-Банковского Трояна, который заразил более 11 миллионов компьютеров во всем мире и вызвал…

7 лет ago

FAQ по Безопасности

FAQ по Безопасности от Anonim.network   1. Где безопасней хранить приватную информацию? Хранение информации — лучше хранить всю информацию в…

7 лет ago

Типы DDoS атак | защита от DDoS

O типах DDoS-атак и методах защиты DDoS атака (Denial of Service – отказ в обслуживании) представляет собой бомбардировку серверов жертвы…

7 лет ago

Биткойн-кошелек | Обзор

Некоторое время назад мне захотелось завести Bitcoin кошелёк (благо, это бесплатно), и я в тот момент для себя осознал, что…

7 лет ago

Создан инструмент для взлома топовых смартфонов

И опять же, на нашем поле зрения Израиль. А именно Израильская компания Cellebrite, взломавшая для FBI (ФБР) iPhone 5C террориста…

7 лет ago

Хакеры успешно запустили программу-вымогателя под видом Pornhub

Хакеры распространяют новое вредоносное ПО, которое маскируется под официальное приложение Pornhub, блокирует устройство и требует за восстановление доступа самую известную…

7 лет ago

Взлом ASLR-защиты: Атака процессора с помощью JavaScript

Профессиональная команда исследователей из Амстердамского свободного университета представила миру JavaScript-код, который способен «пробить» ASLR-защиту и представляет опасность для разных микропроцессоров,…

7 лет ago

Виды Киберпреступлений: Кибервуайеризм

В результате исследования журналистами о новых видах кибер преступлений, был раскрыт новый вид стремительно набирающий популярность — кибервуайеризм. Хакер, он же…

7 лет ago

Как скрыть порт от сканирования?

В статье рассматривается вопрос сокрытия портов используемых какими-либо программами или демонами. Подразумевается протокол tcp, хотя некоторые выкладки применимы и к…

8 лет ago