ГлавнаяПо тегу "взлом"

IT-специалист Ахмед Аль-Мутава запостил на GitHub исходный код скрипта для Pokemon Go, который позволяет отобразить на Google Maps всех покемонов поблизости. Также он пошагово объяснил, как взломать игру. Такое стало возможным из-за того, что Pokemon Go в ответ на запрос с любыми координатами открыто пересылает местоположения всех находящихся рядом карманных монстров, сообщает cossa.ru. Аль-Мутава сразу

Подробнее

В американской службе разведки признались, что не могут дистанционно разблокировать смартфоны нового поколения. Метод, использованный для взлома iPhone 5c, принадлежащего стрелку из Сан-Бернардино, не работает на моделях более поздних версий, сообщает глава ФБР Джеймс Коми. Представитель бюро расследований не стал уточнять, почему именно новый способ нельзя использовать

Подробнее

История с противостоянием Apple и ФБР начинает перерастать в многосерийный фильм. В предыдущих сериях: В феврале этого года суд Калифорнии обязал Apple помочь ФБР получить доступ к защищенному iPhone террориста из Сан-Бернардино Сеида Фарука для получения «важной информации», но Apple отказалась, а её глава обратился к

Подробнее

Нам уже известно, что сотрудники ФБР сумели самостоятельно, разблокировать iPhone террориста из Сан-Бернардино. Само собой, купертинцам стало интересно, как это стало возможным. Как сообщает ресурс Reuters, для получения ответа на этот вопрос Apple может использовать недавнее бруклинское дело. Напомним, в начале этого месяца бруклинский суд Нью-Йорка отклонил просьбу Минюста США

Подробнее

Разработчики ПО давно устраивают конференции, где за взлом их продуктов полагается приз. Безопасность, а вместе с ней и репутация стоят денег, и разработчики предпочитают заплатить хакеру за информацию о уязвимости, чем исправлять последствия такого взлома. Аналогичную программу, которая так и называется Hack the Pentagon, запустило и министерство обороны США. Теперь

Подробнее

Ресурс SplashData опубликовал традиционный список худших паролей. Интересно, что перечень, который был составлен на основе данных, собранных у более чем двух миллионов "взломанных" в 2015 году компьютеров, мало отличается от прошлогоднего. В 2014 и 2015 годах пальму первенства в номинации "Самый ужасный пароль" стабильно удерживает

Подробнее

Порой и в App Store появляются опасные приложения — увы, модераторы Apple не настолько внимательно изучают программы, чтобы предотвратить попадание нежелательных приложений в магазин. В этот раз жертвами стали пользователи Instagram, многие из которых просто «подарили» свои пароли мошенникам. Как пишет блог AppleInsider.ru со ссылкой на

Подробнее

Аналитики нашли метод простого доступа к аккаунтам пользователей в популярных облачных сервисах Dropbox, Google Drive, Microsoft OneDrive и Box, сообщает cnews.ru. Злоумышленник может получить постоянный доступ к пользовательским папкам, не вызвав подозрений у антивирусов и сетевых экранов. Легкий доступ Хакеры могут легко получить доступ ко всем пользовательским

Подробнее

Известный в прошлом хакер, Кевин Митник, продемонстрировал насколько легко злоумышленник может подключиться в вашу сеть и читать электронную почту. При этом целью для атаки он выбрал не простой сетевой кабель CAT5x или CAT6x, а сравнительно хорошо защищенное оптоволокно. Митник показал на видео, как менее чем

Подробнее
ТЕГИ:

По данным агентства Reuters, около 1400 пассажиров польской авиакомпании LOT не смогли вылететь в воскресенье из-за атаки хакеров на наземные компьютерные системы международного аэропорта имени Фредерика Шопена, используемые для формирования планов полётов. Компьютерная система была взломана в полдень, пишет 3DNews.ru. С неисправностью удалось справиться только через

Подробнее
Оформление подписки
Оформить подписку на журнал InfoCity вы можете заполнив приведенную
ниже форму. Стоимость одного выпуска — 1 манат.
Ваше имя
Адрес доставки журнала и номер телефона для контактов
Число месяцев подписки
Благодарим вас за подписку!