ПРОЕКТИ:

Безкоштовні точки доступу Wi-Fi в Україні

- Пошук людей через Інтернет

Тестуємо Wi-Fi доступ до Інтернету: моніторинг, безпека…__SEO - пошукова оптимізація – ключ до успіху

Безкоштовні телефонні дзвінки через Інтернет__Соціальні мережі, як спосіб знайти однодумців

Безпека при роботі в Інтернеті__Про Київ в Інтернеті

Arduino _

Raspberry Pi  Unix, Linux. Ubuntu, Fedora...- це не так вже й страшно

Знайти драйвер в Інтернеті  Пошук технічної документації

Сценарії для Інтернету   Пошук патентів в Інтернеті

Невидимий Інтернет    Пірингові мережі: видимі і невидимі

Посилання:

Сайт про все: isearch.in.ua

Персональний сайт Пальшина Єгора

Сайт мого учня

Ділова розвідка в Інтернеті

Безпека

Безпека

Безпека

Інформаційна безпека та хакерство


Pwn2Own 2013: підсумки
Рейтинг статті: / 1
НайгіршеНайкраще 
Субота, 09 березня 2013, 11:10

Pwn2Own-2013-итоги

Схоже що контест Pwn2Own в цьому році відзначився не тільки рекордно великим призовим фондом (понад $500,000), але і кількістю успішно експлуатованих вразливостей.
Далі
 
Хакери зламали Chrome, Firefox, IE 10 і Java на конкурсі Pwn2Own
Рейтинг статті: / 1
НайгіршеНайкраще 
П'ятниця, 08 березня 2013, 14:48

Конкурс Pwn2Own

Перший день змагань Pwn2Own, що проводяться щорічно в рамках конференції CanSecWes, виявився як ніколи плідний - були продемонстровані робочі техніки експлуатації раніше невідомих вразливостей в Chrome, Firefox, IE 10, Windows 8 і Java.
Далі
 
Зламати пароль WPA від Wi-Fi за 6 хвилин
Рейтинг статті: / 11
НайгіршеНайкраще 
Субота, 02 березня 2013, 19:34

Взломать пароль WPA сети Wi-Fi

Інтернет - велика річ, що визнають усі користувачі, і Wi-Fi не менш важливий, ніж сама всесвітня павутина. І якщо Ви відчуваєте себе в безпеці, бо у Вашого Wi-Fi важко зламати пароль, то сильно помиляєтеся.
далі
 
Точки виходу Tor на карті світу
Рейтинг статті: / 2
НайгіршеНайкраще 
Субота, 02 березня 2013, 14:18

Уязвимость TOR

Сервери точок виходу з мережі Tor відкривають інформацію, а їх IP-адреси публікуються у вільному доступі. Тому вони можуть використовуватися зловмисниками для моніторингу трафіку.
далі
 
Хакерський планшет на базі Nexus 7
Рейтинг статті: / 3
НайгіршеНайкраще 
Субота, 23 лютого 2013, 20:56

Прибор для пентестера на основе планшета

Розробники хакерських пристроїв з компанії Pwnie Express пристосували для пентестинга звичайний планшет Nexus 7, що працює на операційній системі Android.
далі
 
Експерти: у 2012 році подвоїлась кількість витоків важливої інформації
Рейтинг статті: / 2
НайгіршеНайкраще 
Неділя, 17 лютого 2013, 08:31

Утечки конфиденциальной информации

Хакери, що викрадають дані, розкривають лише п’яту частину отриманої інформації.
Далі
 
Створена система для стеження в соцмережах
Рейтинг статті: / 1
НайгіршеНайкраще 
Середа, 13 лютого 2013, 18:51

Система RIOT для слежки в соцсетях

Американська військово-промислова компанія Raytheon розробила систему під назвою RIOT (Rapid Information Overlay Technology - «технологія швидкого накладання інформації».
Далі
 
«Деанонімізатор» для інтернет-користувачів вже працює
Субота, 12 січня 2013, 14:46

В рамках хакерської конференції 29C3 Chaos Communication Congress в Гамбурзі була представлена техніка для визначення особистості анонімних користувачів, які залишають коментарі на форумах або аналогічних сервісах.
далі
 
Nokia розшифровує Ваші HTTPS-з'єднання, але просить не турбуватися
Рейтинг статті: / 1
НайгіршеНайкраще 
Субота, 12 січня 2013, 14:39

Індійський фахівець з ІТ-безпеки Гауранг Панда в грудні минулого року виявив, що браузер в його смартфоні примусово направляє трафік через сервери компанії Nokia. Здавалося б, що страшного у використанні проксі-сервера?
Далі
 
Фішинг: новий тренд - переклеювання QR-кодів в громадських місцях
Субота, 12 січня 2013, 14:34

Хтось ще зовсім не чув, що таке QR-код, а дехто вже повністю ним користується, бо до зручностей швидко звикаєш. Але цим постом автор хоче попередити спільноту про нову фішинг тенденцію, яка семимильними кроками рухається Європою.
далі
 
Найшвидший спосіб безкоштовно відновити пошкоджені файли
Рейтинг статті: / 6
НайгіршеНайкраще 
Четвер, 06 грудня 2012, 20:43

Новий сервіс з відновлення пошкоджених даних, можна використовувати безкоштовно! Запущений компанією Мансофт, він обіцяє залишити далеко позаду своїх конкурентів вже на початковому етапі боротьби.
Далі
 
<< Початок < Попередня 1 2 3 4 5 6 7 8 9 10 Наступна > Кінець >>

Сторінка 3 з 23
>
КнигаНовиниПрактика пошукуПартнериПро нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting