Перехваченные DVB-потоки НАТО (2002)
Много лет хакеры проводят демонстративные взломы гражданских и военных спутниковых коммуникаций, но безопасность тех остаётся на низком уровне. На последней конференции Black Hat 2020 оксфордский студент Джеймс Павур продемонстрировал, какой спутниковый трафик сейчас в радиоэфире и какую приватную информацию из него можно извлечь.
Читать дальше →
В связи с новыми требованиями законодательства РФ (ФЗ-152, ФЗ «О рекламе») и ужесточением контроля со стороны РКН, мы отключили систему комментариев на сайте.
🔒 Важно Теперь мы не собираем и не храним ваши персональные данные — даже если очень захотим.
Темная сторона арбитража Гость передачи: EVO, владелец паблика PROadvert Из передачи вы узнаете: — как использовать трафик из бесплатных источников; — можно ли строить долгоиграющие стратегии на основе бесплатного трафика; — какую пользу можно извлечь из комьюнити арбитражников; — сколько времени и
Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ тематических ссылок про взломы банков
Ссылки на другие части исследования Информационная безопасность банковских безналичных платежей. Часть 1 — Экономические основы. Информационная безопасность банковских безналичных платежей. Часть 2 — Типовая IT-инфраструктура банка. Информационная безопасность банковских безналичных платежей. Часть
[Перевод - recovery mode ] Пишем свое вредоносное ПО. Часть 1: Учимся писать полностью «не обнаружимый» кейлогер
Хакерский мир можно условно разделить на три группы атакующих: 1) «Skids» (script kiddies) – малыши, начинающие хакеры, которые собирают известные куски кода и утилиты и используя их создают какое-то простое вредоносное ПО. 2) «Byuers» — не чистые на руку предприниматели, тинэйджеры и прочие
OSell разработал политику безопасности для российских клиентов
Российский рынок интернет-продаж быстро развивается, но инфраструктура остается на достаточно низком уровне. Доля населения, совершающего покупки в интернет-магазинах увеличилась с 28% в 2012 году до 43% в 2013 году и можно смело говорить о сохранении этой тенденции в будущем. Однако, по прежнему
Задача моей предыдущей статьи “Можно ли взломать самолёт — 2” была показать, как быстро развиваются технологии SDR и какую опасность это влечет для кибербезопасности, на примере самолетов. Комментарии побудили меня посмотреть иностранную аналитику, нагуглить реальные инциденты. Читать дальше →
💬 Комментарии
В связи с новыми требованиями законодательства РФ (ФЗ-152, ФЗ «О рекламе») и ужесточением контроля со стороны РКН, мы отключили систему комментариев на сайте.
🔒 Важно Теперь мы не собираем и не храним ваши персональные данные — даже если очень захотим.
💡 Хотите обсудить материал?
Присоединяйтесь к нашему Telegram-каналу:
https://t.me/blogssmartzНажмите кнопку ниже — и вы сразу попадёте в чат с комментариями