На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

IT-новости от Geektimes

2 418 подписчиков

Тысячи взломанных сайтов заражают компьютеры посетителей зловредным ПО

На днях стало известно о том, что команда злоумышленников взломала несколько тысяч различных сайтов, загрузив malware на серверы. Сделано это для того, чтобы заражать пользовательские ПК в момент посещения их владельцами скомпрометированного ресурса. Взломы проведены не вчера, кампания была
...Далее

Один из крупнейших взломов в истории: хакеры получили данные 150 миллионов пользователей MyFitnessPal

29 марта пользователи приложения MyFitnessPal, предназначенного для учёта калорий и изменения веса, получили письмо о взломе аккаунтов. Хакерам удалось получить имена пользователей, адреса и хэши паролей. Получение данных о пользователях в количестве большем, чем население Японии и России, делает
...Далее

Вирусы, которые живут только в оперативной памяти

Привет, GT! Зоопарк всевозможных вирусов растет с каждым годом, благо фантазии их создателям не занимать. Конечно, с рядом самых распространенных зловредов успешно справляются антивирусы, притом даже бесплатные их версии или же встроенные в саму ОС. С популярными шифровальщиками тоже худо-бедно
...Далее

Кто-то посылает секс-игрушки с Amazon незнакомцам. Amazon не знает, как их остановить

Заявили бы вы о том, что на ваше имя из магазина пришла уже оплаченная вещь, которую вы не заказывали? Или молча бы пользовались? Такие вопросы в последние недели приходится задавать себе многим американцам. Со всех уголков США вдруг начали поступать сообщения о том, что людям приходят неожиданные
...Далее

Уязвимость в uTorrent Web позволяет загрузить произвольный файл в папку автозагрузки: демо

В двух версиях uTorrent (под Windows и в веб-версии uTorrent Web) обнаружено несколько опасных уязвимостей, которые легко эксплуатировать. При этом они позволяют запускать произвольный код на машине, где запущен uTorrent (веб-версия); получить доступ к скачанным файлам, в том числе копировать их,
...Далее

Картина дня

наверх