Страница категории

image IT-Защита

Bluetooth-LE-Spam превращает смартфон на Android в спам-машину

Не нужно покупать Flipper Zero, чтобы устроить бомбардировку уведомлениями....

Подробнее
image IT-Защита

Американские домены .US как инкубатор фишинга и вредоносного ПО

Главный домен США превратился в инструмент мошенников и киберпреступников....

Подробнее
image IT-Защита

Роботы в полиции Нью-Йорка: новый этап или опасный эксперимент?

Как технологии меняют подходы к обеспечению порядка....

Подробнее
image IT-Защита

IT-революция: Прорыв в беспроводной энергии, шпионы в фрилансе и

Смотрите сто двадцать третий выпуск «Security-новостей» и узнайте о самых важных и интересных событиях в мире...

Подробнее
image IT-Защита

От кастрюли на кухне до глубин космоса: как шоколадный пудинг помог

Кто бы мог подумать, что обычный десерт приведёт к космическому прорыву....

Подробнее
image IT-Защита

Hive под прикрытием: новая группа вымогателей подозрительно похожа на

Специалисты подозревают, что хакеры Hunters International – всего лишь ребрендинг опасного ПО....

Подробнее
image IT-Защита

Wiki-Slack: как Википедия помогает распространять вредоносное ПО в

Разработчикам явно стоит научить мессенджер Slack форматировать текст правильно....

Подробнее
image IT-Защита

Китайцы превращают сточные воды в полупроводниковые материалы с

Когда сточные воды становятся ключом к технологическому будущему....

Подробнее