В минувшую ночь инфраструктура фонда «Сколково» подверглась хакерской атаке, в результате чего была нарушена работа ряда его сервисов, пишет ТАСС со ссылкой на пресс-службу организации. Злоумышленникам удалось получить частичный доступ к информационным системам, и сейчас специалисты фонда занимаются восстановлением работы сервисов.
Во «Вкусно – и точка» выясняют, как в открытый доступ попали сведения о соискателях на вакансии
В Сеть попала утечка из базы данных, опубликованная хакерами, пишет ТАСС со ссылкой на сообщение Telegram-канала Infosecurity. Утечка содержит 295 915 строк с последней записью от 25 мая 2023 года. Как полагает Telegram-канал, данные могут касаться соискателей на работу в сети ресторанов быстрого питания «Вкусно – и точка».… Далее...
Исследователи представили технику кражи данных с устройств на базе чипов Apple, Intel, NVIDIA и AMD
Группа ИБ-исследователей, финансируемых Управлением перспективных исследовательских проектов Министерства обороны США (DARPA) и ВВС США, опубликовала статью, в которой описывается техника кражи данных с Arm-процессоров Apple и Qualcomm, дискретных графических ускорителей NVIDIA и AMD, а также интегрированной графики в чипах Intel и Apple.… Далее...
Что такое кибербуллинг?
Что такое кибербуллинг?
Травля в интернете может быть абсолютно разной. Есть несколько важных определений, которые помогут разобраться в категориях насилия
в сети. Если «буллинг» – это проявление физического или психологического насилия по отношению к другим вообще,
то «кибербуллинг» – это то же насилие, только в цифровом пространстве.… Далее...
Основные правила пользования интернетом
Что такое интернет
Интернет – это огромная сеть компьютеров, которые соединены между собой с помощью специальных устройств. Благодаря интернету люди из разных стран могут общаться друг с другом, делиться своими фотографиями, делать покупки, смотреть видео, учиться и даже работать удаленно. Для того, чтобы безопасно пользоваться интернетом, надо знать некоторые правила.
… Далее... Кто такие дропы?
Кто такие дропы?
Дропы помогают преступникам «отмывать» нелегально полученные деньги. Например, деньги, добытые путем совершения киберпреступлений в сфере электронной коммерции и платежных операций (фишинг, вишинг, смишинг).
Дропы также могут быть вовлечены в схемы отмывания денег, добытых другими преступными путями: торговлей наркотиками, торговлей людьми и др.… Далее...
В Чаусском районе в годы Великой Отечественной войны оккупанты уничтожили 145 деревень из 174
23.05.202309:39
Голоса памяти
«Когда вернулись, там были только тлеющие головешки» — о зверствах фашистов и их приспешников рассказывают жители Чаусского района
В Чаусском районе из 174 населенных пунктов в годы Великой Отечественной войны полностью уничтожены 67, частично — 78. В них погибли — были заживо сожжены, расстреляны, повешены — более трех тысяч мирных жителей.… Далее...
В менеджере паролей KeePass обнаружена уязвимость, позволяющая извлечь мастер-пароль
В популярном менеджере паролей KeePass обнаружена уязвимость, эксплуатация которой позволяет извлечь мастер-пароль из памяти приложения. За счёт этого злоумышленники, которым удалось скомпрометировать устройство жертвы, могут похить все хранящиеся в менеджере пароли, даже если база данных заблокирована.
Источник изображения: hothardware.com
Упомянутая уязвимость отслеживается под идентификатором CVE-2023-3278.… Далее...
Наводнение 10 апреля 1942
Это не про войну. 10 апреля 1942 года цепь довольно заурядных событий и административно-хозяйственных нестыковок привела к самой страшной природной катастрофе в истории Беларуси. Сложно представить, что эта история могла произойти в тыловом городе — с работающими органами управления, какой-никакой коммунальной службой, комендатурой, прочими оккупационными образованиями.
«Атака 51%» и устойчивость блокчейна биткоина
Александр Подобных, 19/05/23
Децентрализованная сеть биткоина ставит метки времени на транзакции, соединяя их в цепочку доказательств проделанной работы на основе хеширования. Сформированные таким образом записи невозможно изменить, не выполнив заново всего объема вычислений. Самая длинная версия цепочки служит не только подтверждением очередности событий, но и доказывает, что над ней произвел работу самый большой вычислительный сегмент сети.… Далее...