На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Свежие комментарии

  • Traveller
    Где купить? Только ухозаткнутые уже напрочь отключены от жизни и их наркозависимость уже неизлечима.Создан «скучный т...
  • Алексей Демин
    ПриветВ России запустят...
  • Максим Гусев
    горшок для лука лучше бы сделал из видикаВторая жизнь виде...

Взлом Android пошагово: разблокируем загрузчик

Bootloader, Recovery, Root и ROM... Если вы не знаете, что скрывается за этими терминами Android, вам необходимо прочитать эту статью. В ней рассказывается обо всех инструментах взлома и хаках, применимых к системе Android. Прежде чем начать взлом Android, надо понять, как он в целом работает, и
...Далее

Спецслужбы России приобретают оборудование для взлома iPhone

По непроверенным сведениям уже сейчас российские силовики могут взломать любое устройство, работающее под операционной системой Android, неприступными пока остаются последние iPhone, однако ситуация может резко измениться. Проверив открытые публикации с сайта госзакупок, журналисты сделали вывод,
...Далее

Как защититься от взлома Wi-Fi?

Если вы считаете, что ваше защищенное Wi-Fi в безопасности, подумайте еще раз. Новый эксплойт KRACK затрагивает почти все устройства.Стандартные рекомендации по настройке нового беспроводного маршрутизатора или сети Wi-Fi включают защиту паролем с помощью WPA2.Поскольку стандарт WPA2 стал доступен
...Далее

Российские хакеры атаковали МИД и минобороны Германии

В правительстве Германии признали, что российские хакеры из группы APT28 (Fancy Bear), в декабре 2017 года взломали компьютеры Министерства иностранных дел и министерства обороны ФРГ, внедрив вредоносное программное обеспечение в правительственную сеть Не сообщается о количестве секретной
...Далее

Хакеры научились взламывать компьютеры файлами Word 

Киберпреступники нашли основанный на файлах Word способ заразить технику жертвы. Этот метод описали эксперты из Trustwave Spiderlabs в блоге компании. Особенность данного хакерского захвата в том, что пользователю не нужно активировать макросы — программные алгоритмы. По данным исследователей, этот
...Далее

Картина дня

наверх