Без ведома многих поклонников Samsung, большинство телефонов Galaxy имеют встроенный секретный диагностический режим, доступ к которому можно получить, просто введя…
В июле 2020 года немало шума наделала уязвимость, найденная в линейке продуктов F5, в частности — в BIG-IP. Это контроллер…
Есть такой вектор атак, как BadUSB, — его суть заключается в эмуляции работы клавиатуры и выполнении операций на компьютере под…
Сегодня мы рассмотрим реально полезный вектор атак который поможет нам в повседневной жизни! Заддосить Bluetooth колонку надоедливого соседа или придурковатых…
Как взломать спутник? И не говорите что такая мысль никогда вас не посещала! Это не раз обсасывалось во многих блокбастерах.…
Наличием средств биометрической идентификации сегодня может похвастаться даже самый посредственный китайфон. Согласитесь, как это удобно. Приложил палец или поднес телефон…
Не так давно отшумели погромы устроенные с помощью IoT девайсов и ботнета Mirai созданого с помощью их уязвимости. Но на…
Защита данных, приватность и соответствие нормам безопасного хранения информации — то, над чем работают практически все производители средств хранения информации.…
Как много из вас обращали внимание на то сколько сейчас появилось на улицах камер наблюдения? Просто пройдясь от дома до…
Тактики электронного противостояния основаны на блокировании, прерывании или отключении объектов от той технологии, на основе которой они работают. И объекты…