Позначка: злам

Затримали хакерів, які зламали Twitter. Лідеру групи 17 років

Звинувачення пред'явлені трьом хакерам, в організації недавньої атаки на соціальну мережу Twitter.

4 хв. читання

Twitter оштрафують за масовий злам екаунтів

В результаті перевірки Twitter Федеральною торговою комісією США на дотримання вимог безпеки,…

3 хв. читання

Домашній роутер може працювати, будучи зараженим відразу декількома вірусами

Trend Micro з'ясувала, що хакери стали частіше атакувати домашні роутери. Ці пристрої,…

3 хв. читання

Хакери атакували екаунти знаменитостей у Twitter

Мережа Twitter зазнала однієї з найрунівніших атак за свою історію. Зламали верифіковані…

4 хв. читання

Що робити, щоб Ваші соцмережі не зламали? Поради

Тільки на перший погляд здається, що персональний екаунт у соціальних мережах –…

3 хв. читання

На Закарпатті викрили хакера, який продавав шкідливе ПЗ, а потім зламував покупців

Зловмисник, 39-річний виноградівець, розробив шкідливе програмне забезпечення, розповсюджуючи яке, в подальшому отримував…

3 хв. читання

Популярна платформа для блогів з відкритим кодом підтвердила, що її зламали

Більшість людей, як правило, відразу думають про WordPress, коли виникає потреба створити…

4 хв. читання

Уразливості в системах “розумного дому” дозвляють хакерам Вас підслуховувати

Серйозні уразливості виявили фахівці компанії ESET у безпеці трьох різних домашніх центрів…

5 хв. читання

Будь-який антивірус для Windows, macOS і Linux можна вивести з ладу

Фахівці компанії RACK911 Labs продемонстрували, як за допомогою символічних посилань (directory junction…

3 хв. читання

Коди для відеоконференцій Zoom зламали і показали дітям порно, замість уроку

У Сингапурі призупинили використання сервісу відеоконференцій Zoom для навчання. Це сталося після…

3 хв. читання

За хакерів із КНДР США оголосили винагороду в п’ять мільйонів доларів

Уряд США готовий заплатити до $ 5 млн. тому, хто надасть корисну…

3 хв. читання

Робимо відбиток з текстильного клею і обдурюємо 80% датчиків

Багато виробників електроніки позиціонують системи ідентифікації користувачів за допомогою відбитка пальців як…

4 хв. читання