На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

IT-новости от Geektimes

2 418 подписчиков

Геометрия сердца: новый метод непрерывной биометрической аутентификации

Сценарии непрерывной аутентификации: (a) Присутствует аутентифицированный пользователь, система остаётся разблокированной. (b) Аутентифицированный пользователь уходит, система автоматически блокируется. (с) Появляется злоумышленник, система остаётся заблокированной. Зелёный экран соответствует
...Далее

[Перевод] Внутренняя история крупнейшей ошибки Texas Instruments, микропроцессора TMS9900

Если вы используете настольный компьютер или ноутбук, вероятно, в нём стоит микропроцессор линейки Intel 808x, неважно, работает ли машина под управлением Windows или Mac. Абсолютное доминирование этих микропроцессоров восходит к 1978 году, когда IBM выбрала 8088 для своего первого персонального
...Далее

Специалист по инфобезу взломал криптографическую защиту Apple Secure Enclave

На днях стало известно, что специалист по информационной безопасности с ником xerub смог получить доступ к защите Secure Enclave. Хакер уже выложил соответствующий ключ дешифровки, при помощи которого другие эксперты смогут в подробностях изучить особенности криптографической защиты устройств
...Далее

Умную автомойку можно превратить в ловушку для автомобиля и пассажира

Заехать на мойку легко, но злоумышленники могут сильно осложнить выезд Технологии продолжают развиваться, мобильные устройства, бытовая техника и промышленные системы становятся все «умнее». Управлять многими такими системами можно удаленно, равно, как и получать важную информацию об их состоянии в
...Далее

[Перевод] Не все так просто с Petya

27-го июня, 2017 года новая кибератака поразила множество компьютерных систем в Украине и других странах. Атака была вызвана зловредом, который ESET определял как Diskcoder.C (aka ExPetr, PetrWrap, Petya, или NotPetya). Эта атака маскировалась под эпидемию обычного шифровальщика — который шифровал
...Далее

Картина дня

наверх