Безбедносен пропуст во мрежните уреди на Cisco им овозможува на напаѓачите да ја преземат контролата врз уредот. Нема начин за надминување на проблемот, иако за злоупотреба на пропустот мора да биде активиран телнет протокол, пренесува Ars Technica. Безбедносниот пропуст е откриен во документите кои Wikileaks ги сподели неодамна. Документите содржат низа на безбедносни пропусти за кој […]

Прочитај повеќе

Министерството за правда на САД обвини двајца руски шпиони за хакерските напади на Yahoo. Обвинетите руски државјани Дмитри Александрович Докулаев и Игор Анатолјевич Сишчин се дел од ФСБ. Покрај вработените во ФСБ, обвинети се и двјаца хакери; еден руски и еден канадски државјанин со потекло од Казакстан. Четворицата се обвинети за напади на Yahoo, но и […]

Прочитај повеќе

WikiLeaks и податоците за праксата на Централанта агенција за разузнавање сè уште се во фокусот, а страницата веќе ги објави следните чекори. Она што досега го видовме е само првиот дел до документите. Следните документи прво, ексклузивно ќе им бидат презентирании на техничките компании. Ова навестува дека дел од безбедносните пропусти се активни. Првите одговори […]

Прочитај повеќе

WikiLeaks објави илјадници документи за кои тврди дека се дел од хакерските тајни на CIA. Злоупотреба на пропусти во Samsung телевизори, iPhone на Apple и куп Android уреди се дел од најголемото протекување на податоци по Едвард Сноуден. Во 8.761 документи, на над 9.000 страници е опишана праксата на хакерите на CIA. Ова е само […]

Прочитај повеќе

Корисниците на Windows 10 имаат мали шанси за почитување на приватноста затоа што оперативниот систем од петни жили се труди да ги разоткрие вашите навики, делувања и контакти преку услуги кои се замаскирани како опции за дијагностицирање. Поради сево ова, најдоброто што можете е да ja заштитите вашата приватност со некој од нашите совети или преку […]

Прочитај повеќе

Секој пат кога ќе воспоставите интернет конекција, одредени апликации на вашиот компјутер си земаат за право да споделуваат одредени приватни информации со трети лица (најчесто до развивачите на софтверот). Она што во таква ситуација обично ви треба е софтвер за надгледување на мрежата, еден вид дополнителна заштита која ќе ги спречи сите ингеренции за споделување […]

Прочитај повеќе

Кајл Тери е своевиден компјутерски историчар. Работел во речиси сите сектори на ИТ индустријата, од систем администратор, до софтверски инженер. Неговиот говор на TEDx во кој зборува за почетоците на ARPANET, па сѐ до Tor и скриениот интернет.

Прочитај повеќе

Безбедносни експерти од универзитетот Бен-Гурион во Бершева, Израел претставија нов начин за кражба на податоци. Вообичаено „air gap“ е заштита која не може да се пробие, но вештите хакери секогаш пронаоѓаат начин. Овој пат истражувачите од универзитетот како медиум за пренос на податоци ја користат диодата на хард-дискот. Читачот на податоците се наоѓа прикачен на […]

Прочитај повеќе

Јавните полначи за паметни телефони можеби изгледаат како добра идеја и некој пат нѐ спасуваат, но истовремено се и опасност. Дру Пајк од безбедносната компанија Authentic 8, предупреди дека USB портите сепак се направени за префрлање на податоци. Хакерите до јавните полначи пристапуваат преку безжични мрежи, со техника која е наречена juice-jacking. Хакерот од телефонот може […]

Прочитај повеќе

Mac веќе долго време важи за побезбеден компјутер од Windows десктоп. За macOS има помалку малициозни софтвери, а оперативниот систем долго време важи и за поиздржлив на сајбер напади. Сепак, во последно време е сѐ поголем бројот на злоупотреби и на macOS. Најнов на листата е Xagent за Mac. Како и на останатите, оперативниот систем […]

Прочитај повеќе

Безбедносен пропуст во WordPress е причина за дифејсирање на десетици илјади веб-сајтови. Се проценува дека жртва на овој напад се над 1.5 милиони веб страници на блогови, јави BBC. Она што е поголем проблем е што напаѓачите сега се обидуваат, не само да го дифејсираат сајтот, туку и да преземат контрола над страниците. Причина за пропустот […]

Прочитај повеќе

Софистициран малициозен софтвер е искористен за инфилтрирање во над 140 компании и банки. Кодот е изработен по примерот на Stuxnet и функционира без крерирање на фајлови на инфицираните машини, поради ова нападот е исклучително тешко да се открие, вели Kaspersky. Компанијата и самата беше цел на сличен напад со Duqu 2.0. Кодот се чува единствно во […]

Прочитај повеќе