Что такое Flipper Zero и насколько он опасен в руках злоумышленников

Разбираем принцип работы и функционал скандально известного хакерского тамагочи. Фото: открытые Internet-источники Краткий ликбез по хакерскому мультитулу Flipper Zero Flipper Zero — небольшое устройство, оснащённое крошечным монохромным LCD-дисплеем с приятной … Read More

Тайны цифр: погружение в мир нерешенных задач математики. Часть 1

В этой статье, состоящей из двух частей, мы рассмотрим некоторые из сложнейших математических задач, которые остаются нерешенными по сей день.   Фото: открытые Internet-источники На решение многих математических задач у математиков … Read More

Персональные данные — новая нефть. За ними охотятся киберпреступники. Можно ли от них защититься?

Технологии делают жизнь гораздо удобнее и веселее, но у них есть и обратная сторона. Такое великое изобретение, как интернет, породило множество угроз, которые подстерегают человека не только в сети, но … Read More

9 тенденций в области кибербезопасности на 2024 год

Аналитики поделились своими прогнозами. Готова ли ваша организация к угрозам, которые принесёт грядущий год? Фото: открытые Internet-источники По мере того, как 2023 год подходит к концу, пришло время взглянуть на … Read More

Что такое упаковка микрочипов и зачем она нужна?

Чтобы превратить кремниевый диск в пачку процессоров недостаточно просто нарезать их на станке… Фото: открытые Internet-источники Разработка и производство революционного полупроводника — зачастую лишь первый шаг на пути к созданию … Read More

Любого россиянина можно пробить в интернете за 100 рублей. Как это устроено и можно ли защитить себя?

Фото: Angelos Tzortzinis / Bloomberg / Getty Images Начало пандемии, когда всему миру пришлось засесть по домам, для россиян было связано еще с одной интересной тенденцией, которая, конечно, привлекла куда … Read More

Добро и зло. Как отличить плохих ботов и выбрать наиболее эффективную защиту

В статье анализируются полезные и вредные боты, их роль в интернет-трафике и методы защиты от хакерских атак. Фото: открытые Internet-источники Технологии могут использованы как во благо, так и во вред. … Read More

Пять инновационных достоинств, которые обеспечивают межсетевые экраны следующего поколения

В вашей организации ещё не интегрирован NGFW? Может, самое время прокачать свою защиту? Фото: открытые Internet-источники В современном мире кибербезопасность является критически важным аспектом для любой компании. Количество кибератак растёт … Read More

Человечество веками пыталось научить машины понимать людей. Как распознавание голоса произвело революцию и изменило мир

На протяжении нескольких столетий люди бились над очень непростой задачей: научиться управлять машинами с помощью голоса. Для этого нужно было придумать способ, с помощью которого бездушные механизмы могли бы разбирать … Read More

Новый хоррор Кодзимы «сотрёт границы между играми и фильмами» — первый тизер OD

Студия Kojima Productions и гейм-дизайнер Хидео Кодзима (Hideo Kojima) в рамках церемонии The Game Awards 2023 представили первый тизер своей совместной с Xbox игры на облачных технологиях Microsoft, подтверждённой прошлым летом. Источник … Read More

Стать «единорогом». Кредиты под три процента, льготная аренда и гранты: кому государство помогает заработать миллиарды?

Фото: zeljkodan / Shutterstock / Fotodom Еще недавно инновационные разработки и развитие передовых технологий были прерогативой крупных компаний. Что неудивительно, ведь все это требует больших вложений. Однако за последние годы … Read More

Сравнение систем класса External Attack Surface Management

В статье рассматриваются системы класса ASM и производится их сравнение. В качестве критериев для сравнения используются как количественные, так и качественные характеристики. Проверяется точность как базовых функций таких систем (определении … Read More

Что такое Secure Shell (SSH) и как его правильно использовать

Фото: открытые Internet-источники Навигация по панели управления вашего сайта WordPress может предоставить значительный контроль над его функциональностью и внешним видом. Однако что касается управления сервером, тут WordPress не предлагает вариантов … Read More

Сквозное шифрование: что это и почему это так важно?

В современном цифровом мире конфиденциальность становится не роскошью, а необходимостью, поскольку наши цифровые следы могут быть перехвачены злоумышленниками. Как же защитить свои личные сообщения от любопытных глаз? Ответ — сквозное … Read More

Как нейтрализовать любой электромагнитный сигнал: принцип действия клетки Фарадея

Иногда, чтобы пропасть с радаров кибернаблюдения, необходимо прибегнуть к необычным методам. Фото: открытые Internet-источники Весь мир полагается на электромагнитные волны для связи: Wi-Fi, Bluetooth, мобильный интернет и даже радио — … Read More

Что такое VRM материнской платы

VRM (Voltage Regulator Module) является неотъемлемым и одним из важнейших элементов материнской платы, который отвечает за питание центрального процессора. Высокочастотные чипы, такие как ЦПУ компьютера, очень чувствительны к качеству питания. … Read More

Ничего личного: в 2024 году машины научатся имитировать ваших друзей и обманывать вас

Касперский представил прогноз по ландшафту сложных угроз. < p style=»text-align: center;»>Фото: открытые Internet-источники В «Лаборатории Касперского» прогнозируют , что в 2024 году злоумышленники будут совершенствовать свои методы атак на мобильные, носимые и … Read More

Разоблачение анонимности в сети: как работает деанонимизация и почему каждому важно знать об этом

В эпоху цифровых технологий анонимность стала одним из ключевых аспектов личной безопасности. Она позволяет нам сохранять личную информацию в тайне, защищая нас от возможных угроз. Однако, как и все в … Read More

Переводчик »