Как узнать, сколько времени компьютер находится во включенном состоянии? Таким вопросом задаются в силу разных причин. Это может быть, например, контроль родителями своих чад, хотя
Read moreРубрика: Программы
Как уберечь свой браузер от скрытой добычи криптовалюты.
Несмотря на недавний обвал цен на биткойны и другие криптовалюты, майнинговая лихорадка ещё не мертва. Гонки за вычислительную мощность достигают новых и новых высот.
Криптовалюты вообще и биткойн, в частности, требуют огромных вычислительных мощностей. По мере того, как сложность в добыче криптовалют растут, кибер-искатели этой новой золотой лихорадки используют всевозможные методы, чтобы заполучить столько мощности, сколько могут:
оптовая покупка видеокарт,
незаконная эксплуатация высокотехнологичного государственного оборудования,
незаконно используя услуги тысяч веб-браузеров
В Windows обнаружили существенную уязвимость
Специалисты Vectra Networks, работающие в сфере информационной безопасности, обнаружили крупную уязвимость в Windows. За счет бреши злоумышленники могут устанавливать вирусное ПО на компьютеры-жертвы. Собственник ПК при этом ничего не заметит.
Эксперты, выявившие незащищенный участок, сообщили, что недостаток касается большинства версий Windows, начиная с Vista, представленной в 2007 году. Версия Windows XP и ранние варианты ОС бреши не содержат. Серверные операционки Windows от подобного взлома не защищены
Read more4-ЛЕТНИЙ МАЛЬЧИК ОБВИНЯЕТСЯ ВО ВЗЛОМЕ БАЗЫ ДАННЫХ ФБР
По мнению экспертов, это удивительное событие, безусловно, выявляет большую брешь в безопасности федеральной организации, показывая уязвимость своей системы к вредоносным вторжений. Если 4-летний самоучка любитель может взломать систему ФБР, то можно предположить, что многие иностранные спецслужбы или профессиональные хакеры также легко способны делать то же самое.
Read moreХакеры взломали компанию Staminus, которая предоставляет защиту от DDoS-атак.
В процессе атаки компания была вынуждена совсем приостановить функционирование сервиса. Оказалось, что после проникновения в систему хакерам удалось взять под контроль практически всю инфраструктуру хостинга, после чего они начали сбрасывать параметры сетевого оборудования к значению по умолчанию. Это препятствовало восстановлению нормальной работы.
Read more