Спутниковые и телевизионные новости





ТОП САЙТА
Последние сообщения в разделах форума Самые популярные темы Последние свежие новости Лучшие пользователи форума
  • Транспондерные новости 2017-2018
  • Спутниковые новости - запуск спутников
  • ТВ и Медиа-бизнес
  • Список каналов с фаворитами для Глобо 41...
  • Бесплатные тесты шаринга 2017
  • Free Server CCcam 2019
  • Ключи к Biss кодировке (Только ключи и ...
  • AFN Package PowerVu Keys
  • Всё для NOD32.
  • Latest BISS keys
  • Новости интернета
  • Бесплатные тесты шаринга ТВ
  • Новости телеканалов
  • Новости кино
  • Ключи к Biss кодировке (Только ключи и никак...
  • Новости тенниса
  • Новости хоккея
  • Новости баскетбола
  • Новости футбола
  • Новости мобильной связи
  • Sky Deutschland оптимизирован. Возвращен один...
  • Sport1 Slovakia уже вещает
  • Каналы End of India Today и Music India
  • RTL Deutschland приобретает платформу Sky Deu...
  • Eurosport 4K Уимблдон эксклюзивно на Antik TV
  • Пакет с телеканалами на китайском языке, вклю...
  • Ракета Atlas 5 запускает миссию Kuiper 2
  • Новый новостной канал из Сирии на 42°E
  • God TV возвращается
  • Болгарский канал Rodina TV HD с новой частоты...
  • admin (50075 постов)
    Странник (41903 постов)
    peresihne (12644 постов)
    Pohorje (11827 постов)
    dex (10360 постов)
    Petro245 (4948 постов)
    Aleksandr58 (2115 постов)
    Maestro (1190 постов)
    lion (688 постов)
    юрий56 (535 постов)


    Модератор форума: lion, dex  
    Новости интернета
    adminДата: Пт, 05.11.2010, 00:03 | Сообщение # 1
    Супер-Модератор
    Группа: Администраторы
    Сообщений: 50075
    Награды: 136
    Репутация: 457
    Статус: Offline
    Хакеры атакуют браузер Microsoft Internet Explorer
    Корпорация Microsoft сегодня выпустила экстренное предупреждение на сайте Technet, согласно которому в сети зафиксировано распространение нового эксплоита, атакующего ранее неизвестную критическую уязвимость в браузере Internet Explorer. В Microsoft Security Responce Center подтвердили, что уязвимость носит критически опасный характер и ей подвержены все поддерживаемые на данный момент версии браузера, начиная с IE6 и заканчивая бета-версией IE9.

    Специалист по анализу уязвимостей в программном обеспечении Microsoft Джонатан Несс говорит, что пока в сети обнаружены эксплоиты для IE6, но они при некоторой доработке могут быть использованы для 7 и 8 версий браузера. По данным специалистов Microsoft Security Responce Center , на сегодня уязвимость имеет "крайне ограниченное" распространение.

    Уязвимость позволяет запустить атаку класса Drive-By при посещении злонамеренного сайта и обойти систему защиты Windows. Специалисты говорят, что атака запускается "мгновенно" и без каких-либо оповещений со стороны системы.

    Несколько лучше обстоят дела у пользователей IE8 и систем Windows Vista и Windows 7, так как здесь присутствует технология DEP или Data Execution Prevention, которая включена по умолчанию и она не даст злонамеренным кодам начать исполнение в системе без явной на то команды пользователя. Кроме того, в последней версии Windows 7 есть и технология ASLR или Address Space Layout Randomization, которая блокирует подобные атаки за счет рандомизации адресного пространства кодов, попавших в ОЗУ компьютера из интернета.

    В компании Symantec заявили, что впервые увидели эксплоит пару дней назад и судя по характеру его распространения, он рассылается некими частными лицами преимущественно по корпоративным email, вероятно с целью промышленного шпионажа. В Symantec говорят, что сами коды эксплоита не рассылаются, в письмах идут ссылки на вредоносные сайты.

    "Рассылка писем идет в разные компании, работающие в разных секторах экономики и находящимися в разных странах", - говорит Викрам Такур, технический аналитик Symantec.

    На данный момент в Microsoft не говорят, когда точно будет выпущен патч для озвученной уязвимости, говоря лишь, что технические специалисты уже начали работать над исправлением. В качестве временной меры компания советует убедиться в активности технологии DEP, а также в актуальности баз знаний антивирусного программного обеспечения.
    http://www.cybersecurity.ru/


    Ш@ринг TELEGRAM @avd777 Самый качественный шаринг и IPTV!!! Подробности здесь
     


    peresihneДата: Вс, 11.08.2019, 14:34 | Сообщение # 7931
    Супер-Модератор
    Группа: Проверенные
    Сообщений: 12644
    Награды: 8
    Репутация: 36
    Статус: Offline
    Tezos Foundation располагает активами на $652 млн, 61% из них — биткоин

     Некоммерческая организация Tezos Foundation опубликовала полугодовой отчет, в котором рассказывается о результатах работы проекта с момента запуска его сети.

    читать дальше

     Один из наиболее любопытных разделов отчета посвящен структуре активов организации. Так, по состоянию на 31 июля Tezos Foundation располагает средствами на $652.22 млн, включая:

     61% — биткоин, хранящийся у нескольких кастодианов;

     15% — стабилизационный фонд, представляющий собой «консервативный и диверсифицированный портфель» из ликвидных активов в швейцарских банках, включающий облигации, ETF и биржевые товары.

     15% — криптовалюта Tezos (XTZ);

     6% — фиатные валюты, хранящиеся в нескольких банках в различных юрисдикциях (97% — доллар США, 2% — евро и 1% — швейцарский франк и британский фунт).

     С июля прошлого года организация распределила гранты на $37,4 млн среди 62 проектов из 23 стран.


    Компьютер думает так,как думает его хозяин.
     


    peresihneДата: Вс, 11.08.2019, 14:36 | Сообщение # 7932
    Супер-Модератор
    Группа: Проверенные
    Сообщений: 12644
    Награды: 8
    Репутация: 36
    Статус: Offline
    Вредоносное ПО для добычи XMR Smominru было обновлено 

     Специализирующаяся на кибербезопасности компания Carbon Black сообщила о том, что фишинговое программное обеспечение, которое нелегально добывает криптовалюту Monero было обновлено и оснащено новыми функциями.

     Исследование показало, что на данный момент Smominru установлено на более чем полмиллиона устройств и теперь оснащено функцией похищения конфиденциальных личных данных. В опубликованном 7 августа отчете отмечается тот факт, что тенденция по заражению устройств усиливается. Более того, вредоносные программы используются не только для использования мощностей оборудования, но и для более мрачных целей. Эта тенденция вынудит компании, обеспечивающие кибербезопасность сменить подходы к работе. Также стоит отметить, что компьютерные аналитики в компании по кибербезопасности Zscaler ThreatLabZ обнаружили новый тип троянов, предназначенный для пользователей криптовалюты.


    Компьютер думает так,как думает его хозяин.
     


    peresihneДата: Вс, 11.08.2019, 14:37 | Сообщение # 7933
    Супер-Модератор
    Группа: Проверенные
    Сообщений: 12644
    Награды: 8
    Репутация: 36
    Статус: Offline
    Хакери можуть правити чужі повідомлення у WhatsApp

    У месенджері WhatsApp знайшли недолік, за допомогою якого хакери можуть редагувати діалоги.Експерти виявили вразливості в месенджері WhatsApp, що дозволяють зловмисникам редагувати повідомлення користувачів. Про це повідомляється
    у блозі компанії Check Point Research Technologies, що спеціалізується
    на кібербезпеці.У процесі дослідження було виявлено, що хакери можуть використовувати функцію «цитування» у групових чатах WhatsApp, щоб змінити особу
    відправника, навіть якщо людина не перебуває у групі.Ще одна вразливість додатку дозволяє змінювати тексти чужих повідомлень в особистому листуванні непомітно для їх автора.Усього фахівцями Check Point було виявлено три подібні недоліки в додатку, і компанія повідомила про них керівництво WhatsApp ще
    наприкінці 2018 року, однак дві з них до сьогодні не усунуто
    розробниками месенджера.Раніше повідомлялося, що зловмисники використовують шкідливе ПЗ для доступу до мультимедійних файлів, відправлених через WhatsApp.


    Компьютер думает так,как думает его хозяин.
     


    peresihneДата: Вс, 11.08.2019, 14:39 | Сообщение # 7934
    Супер-Модератор
    Группа: Проверенные
    Сообщений: 12644
    Награды: 8
    Репутация: 36
    Статус: Offline
    ФБР ищет подрядчика для обработки данных из соцсетей

    Федеральное бюро расследований ищет частного подрядчика для сбора и обработки колоссального объёма пользовательских данных из соцсетей, чтобы своевременно идентифицировать и реагировать на угрозы США и их интересам,

    Правительство США хочет иметь «доступ в реальном времени к полному кругу взаимодействий в социальных сетях» с целью лучше бороться с террористическими группировками и внутренними угрозами, говорится в запросе на предложения ФБР, замеченном Wall Street Journal.

    ФБР приступило к поиску таких подрядчиков ещё в начале июля. Бюро требуются партнёры, которые будут заблаговременно предупреждать правоохранителей о готовящихся актах насилия, а также смогут оперативно осуществлять сбор номеров ID, IP-адресов и номеров телефона конкретных пользователей соцсетей, таких как Twitter, Facebook, Instagram и других.

    Как отмечает CNN, ранее в 2016 году агентство уже нанимало аналитическую компанию Dataminr для «ведения поиска на платформе Twitter в режиме, близком к реальному времени, с использованием кастомизируемых фильтров». Издание не исключает, что бюро будет расширять сотрудничество с Dataminr. ФБР отказалось предоставить комментарии CNN.

    Digital Trends отмечает, что инициатива ФБР теоретически может идти вразрез с запретом на использование данных Facebook для слежки, на который компания согласилась пойти в рамках соглашения с Федеральной комиссией по торговле США в июле и который стоил ей рекордные $5 млрд. По его условиям, Facebook обязалась ужесточить свои политики по защите пользовательских данных и усилить их приватность, которую ФБР стремится нарушить для поиска угроз.


    Компьютер думает так,как думает его хозяин.
     


    peresihneДата: Вс, 11.08.2019, 15:03 | Сообщение # 7935
    Супер-Модератор
    Группа: Проверенные
    Сообщений: 12644
    Награды: 8
    Репутация: 36
    Статус: Offline
    В Украине вводят онлайн-регистрацию новорожденных

     Сервис "еМалятко" позволит получить 10 государственных услуг, связанных с рождением ребенка, по одной электронной заявке Ожидается, что новый проект позволит получить 10 государственных услуг, связанных с рождением ребенка, по одной электронной заявке, поданной сразу в роддоме.

     государственная регистрация рождения ребенка;

     – регистрации места проживания родившегося ребенка;

     – назначение помощи при рождении ребенка;

     – регистрация родившегося ребенка в электронной системе здравоохранения;

     – регистрация родившегося ребенка в Государственном реестре физических лиц — плательщиков налогов;

     – получение удостоверений родителей многодетной семьи и ребенка из многодетной семьи;

     – определение происхождения родившегося ребенка, родители которого не состоят в браке между собой;

     – определение принадлежности ребенка к гражданству Украины;

     – присвоение ребенку уникального номера записи в Едином государственном демографическом реестре;

     – назначение помощи многодетным семьям.


    Компьютер думает так,как думает его хозяин.
     


    peresihneДата: Вс, 11.08.2019, 15:29 | Сообщение # 7936
    Супер-Модератор
    Группа: Проверенные
    Сообщений: 12644
    Награды: 8
    Репутация: 36
    Статус: Offline
    СМИ раскрыли доходы популярных российских блогеров

     Популярные российские блогеры по заработкам не уступают известными деятелям шоу-бизнеса. Так, Юрий Дудь и Настя Ивлеева уже могут дать фору некоторым актерам и певцам.

     Возглавил рейтинг самых высокооплачиваемых звезд интернета блогер Валентин Петухов. YouTube-канал о технологиях и гаджетах Wylsacom принес ему за год 173 млн рублей, пишет «Комсомольская правда» со ссылкой на данные Forbes и Российского исследовательского центра блогеров.

     На втором месте журналист Юрий Дудь, доходы которого составили порядка 90 млн рублей.

     Замкнула тройку вайнер и телеведущая Настя Ивлеева. Ее AgentShow принесло за год доход в 57,7 млн рублей. При этом, как пишет Starhit, на рекламе в Инстаграм Ивлеева зарабатывает еще порядка 10−25 млн ежегодно.

     В топ-10 вошли также Oblomoff (Олег Григорьев) и его рецепты блюд, благодаря которым он заработал 52,5 млн рублей; Ида Галич: Шоу «1−11» принесло девушке 51 млн рублей; Макс +100500 (Максим Голополосов) с доходом в 44,9 млн и другие.


    Компьютер думает так,как думает его хозяин.
     


    peresihneДата: Вс, 11.08.2019, 16:09 | Сообщение # 7937
    Супер-Модератор
    Группа: Проверенные
    Сообщений: 12644
    Награды: 8
    Репутация: 36
    Статус: Offline
    В Украине внедрят систему онлайн-голосования на будущих выборах
    Советник украинского Президента     в digital-направлении Михаил Федоров рассказал о беспрецедентной системе голосования, которая сейчас находится в разработке. Федоров
    рассказал, что уже на следующих выборах украинцам дадут возможность
    проголосовать с помощью смартфона или компьютера. Онлайн-голосование
    будет реализовано с помощью разрабатываемой системы The Vote.

    Федоров пояснил, что сейчас система разрабатывается, но уже через некоторое время ее планируют использовать в качестве платформы для
    опроса граждан. В дальнейшем она будет задействована на выборах местных
    чиновников, а затем ее внедрят для голосования на государственном
    уровне.

    Также советник президента заявил, что на сегодняшний день в мире есть лишь одна страна, где можно проголосовать онлайн – Эстония.
    Руководительница эстонского интернет-портала Rus.Postimees Олеся
    Лагашина рассказала, что в такой системе все данные защищены и
    перепроверены. Поэтому она считает подобную систему удобной и доступной
    всем. При этом Лагашина поделила эстонским опытом. Она рассказала, что
    молодые люди в большинстве своем пользуются этой системой, а старшее
    поколение ходит на избирательные участки.Также она отметила, что против инновационной системы голосования выступают те, кто хочет жить по-старому и не желает ничего менять. В
    Эстонии консерваторы и популисты проигрывают выборы, так как их
    электорат голосует на избирательных участках. Молодежь же делает свой
    инновационный выбор.
    Лагашина рассказала, что идентификация избирателя в Эстонии осуществляется с помощью ID-карты или Mobile ID. Вход в систему
    голосования требует введения уникального пин-кода. Голос на выборах
    подтверждается с помощью уникальной электронной подписи. При этом
    электронная система позволяет избирателю изменить свое решение и
    переголосовать.Украинские специалисты собираются перенять уже имеющийся опыт и внедрить в Украине аналогичную систему. В системе The Vote
    идентифицировать избирателей будут с помощью электронной подписи, а
    также будут использоваться Mobile ID или Smart ID. Также избиратели
    смогут проверить правильно ли их голос посчитали в ЦИК.


    Компьютер думает так,как думает его хозяин.
     


    peresihneДата: Вс, 11.08.2019, 16:23 | Сообщение # 7938
    Супер-Модератор
    Группа: Проверенные
    Сообщений: 12644
    Награды: 8
    Репутация: 36
    Статус: Offline
    Росія вимагає від Google не рекламувати відео з протестів

    Представники Роскомнагляду вимагають від Google припинити рекламу відео, знятих під час «нелегальних», на їхню думку, протестів,У прес-службі пояснили, що за допомогою реклами людей нібито сповіщують про несанкціоновані мітинги, у тому числі «спрямовані на зрив виборів».Роскомнагляд заявив, що якщо Google не відреагує на запит і не припинить
    рекламу «незаконних масових заходів» на своїй відеоплатформі YouTube,
    то Росія вважатиме це втручанням у свої суверенні справи та ворожим
    впливом.


    Компьютер думает так,как думает его хозяин.
     


    peresihneДата: Вс, 11.08.2019, 16:54 | Сообщение # 7939
    Супер-Модератор
    Группа: Проверенные
    Сообщений: 12644
    Награды: 8
    Репутация: 36
    Статус: Offline
    Что предпринять, чтобы за вами не следили с помощью цифровых технологий?

    С каждым днем киберпреступники становятся все изобретательнее.Изобретательность киберпреступников не знает границ, они придумывают новые и новые уловки. Поэтому владельцам компьютеров и различных
    гаджетов следует все тщательнее соблюдать цифровую гигиену, то есть
    правила, обеспечивающие цифровую безопасность, позволяющие не допустить
    утечки данных пользователя и пр.Чтобы не стать жертвой киберпреступников, эксперты советуют не только устанавливать антивирус
    и обновлять до последней версии программное обеспечение операционной
    системы, но и заклеивать камеры и микрофоны в моменты, когда они
    не нужны.

     По словам экспертов Роскачества, киберпреступники могут сегодня использовать
    вредоносные программы, которые способны не только копировать документы,
    перехватывать нажатия клавиш, читать сообщения жертвы, но и активировать
    микрофон или камеру на устройстве. Как рассказал руководитель
    департамента системных решений Group-IB Антон Фишман, так, например,
    работает шпионская программа Pegasus, которая ранее атаковала
    мобильные ОС Android и iOS через уязвимость в старых версиях мессенджера
    WhatsApp.
    По словам экспертов Роскачества, киберпреступники могут сегодня использовать
    вредоносные программы, которые способны не только копировать документы,
    перехватывать нажатия клавиш, читать сообщения жертвы, но и активировать
    микрофон или камеру на устройстве. Как рассказал руководитель
    департамента системных решений Group-IB Антон Фишман, так, например,
    работает шпионская программа Pegasus, которая ранее атаковала
    мобильные ОС Android и iOS через уязвимость в старых версиях мессенджера
    WhatsApp.Для заклеивания камеры эксперты советуют использовать кусок непрозрачного скотча или изоленты, есть и специальные шторки, которые крепятся на камеру ноутбука.

    Какие обезопасить себя и почему меры надо принимать комплексно?Чтобы не стать жертвой киберпреступников, пользователю также необходимо
    не скачивать программы из недостоверных источников. Помимо этого,
    эксперты Роскачества советуют внимательно относиться к запрашиваемым
    доступам мобильных приложений. Пользователям следует ограничивать доступ
    к микрофону, камере, фотогалерее, геолокации и пр., если это не сказывается на работоспособности приложений.Злоумышленники могут вычислить любого пользователя в Сети по уникальному IP-адресу.
    Узнав его, они могут взломать компьютер и украсть необходимую
    информацию, узнать, куда вы отправляете сообщения, на какие сайты
    заходите и т. д. Поэтому, по словам руководителя аналитического центра
    Zecurion Владимира Ульянова, простое заклеивание камер не будет
    считаться надежным способом защиты.«Это несерьезно. Если кроме скотча ничего нет, то тогда да, можно
    попробовать. Но это все равно не гарантирует защиту от утечки
    информации. Киберпреступники на самом деле заинтересованы в получении
    денег в конечном счете. В этом случае их будут интересовать логин,
    пароль, в каких банках счета. А от этого никакие заклеивания не помогут.
    Если говорить в целом о защите, то необходимо постоянно обновлять
    операционную систему, программное обеспечение, которое работает
    с важными приложениями. Программы на самом деле работают не в вакууме,
    и у них есть уязвимости, которые мошенники могут использовать для того,
    чтобы получить доступ к устройству», — говорит Ульянов.
    Как не дать злоумышленникам записать ваш разговор?По словам экспертов Роскачества, ценность для киберпреступников представляет
    не то, как пользователь выглядит перед монитором, а то, что он говорит
    и с кем беседует. Для защиты такой информации специалисты советуют
    заклеивать микрофон ноутбука или гаджета и ограничивать доступ
    приложений к микрофону, если тот не нужен.Если пользователь опасается за утечку данных во время голосовой связи, то стоит завести обычный кнопочный телефон. «Такой телефон работает долго и надежно. Его можно использовать для совершения каких-то важных звонков. Плюс хорошая практика, если мы говорим о доступе к интернету, можно завести отдельное устройство: второй смартфон или ноутбук. В целях безопасности целесообразно будет ими оперировать», — говорит Ульянов.

    Какие меры безопасности предпринять в отношении банковских счетов?Что касается банковских счетов, то эксперт советует не держать все деньги на одном.
    «На одной карточке можно держать какой-то оперативный резерв. А другие
    средства должны находиться на более надежном счете, к которому можно
    получить доступ при личной явке в банк. Чем проще деньги снять самому
    человеку, тем проще получить их злоумышленнику. Лучше не пользоваться
    личным кабинетом, поскольку для злоумышленника это лишний канал, который
    он может использовать», — советует эксперт.Сегодня мошенники активно пользуются социальной инженерией. Злоумышленники
    часто звонят, представляясь службой поддержки банков, и начинают
    выведывать информацию, которая поможет им украсть деньги. «Нужно
    понимать, что если кто-то так со стороны звонит и начинает выведывать
    информацию, то уровень доверия к таким звонкам очень низкий. Но если
    человек позвонит и обратится по имени и отчеству или если у него будет
    еще какая-нибудь информация, например, о том, в каком банке счета,
    сколько на них лежит денег, то в этом случае уровень доверия уже
    возрастает. Даже подготовленные люди часто ведутся на такие уловки
    злоумышленников. Сами злоумышленники необязательно крадут такую
    информацию, они могут собрать ее из открытых источников или же
    воспользоваться утечками данных. Речь в первую очередь идет
    о корпоративной безопасности, для которой не так страшны хакеры, как
    собственные сотрудники, которые сидят в компании и имеют доступ ко всей
    информации. Они понимают, какую ценность представляет такая информация
    и как ее можно использовать, продать, перепродать и т. д. Учитывая,
    что у всех есть в кармане флешка, смартфон, электронная почта
    и мессенджеры, задача по передаче информации упрощается», — объясняет
    Ульянов.
    Каких еще правил цифровой гигиены следует придерживаться?Самой распространенной мерой по защите от утечек пока остается использование
    и своевременное обновление антивирусных программ, поскольку
    киберпреступники, как правило, наносят большой вред пользователям именно
    вирусами и вредоносными программами. Для сохранности данных следует
    также придерживаться других важных правил цифровой гигиены:
    • избегать регистрации, ввода логина и пароля, а также личных данных на подозрительных сайтах;
    • запускать на компьютере спящий режим, если планируете отлучиться на какое-то время;
    • регулярно проводить копирование всех важных файлов на внешний носитель;
    • не устанавливать одинаковые пароли на различных интернет-ресурсах и в социальных сетях;
      создавать сложные пароли, задействуя при этом цифры, различные символы
      и буквы разного регистра;
    • не переходить по сомнительным ссылкам и не открывать подозрительные файлы из электронной почты или сообщений в социальных сетях.


    Компьютер думает так,как думает его хозяин.
     


    peresihneДата: Вс, 11.08.2019, 17:17 | Сообщение # 7940
    Супер-Модератор
    Группа: Проверенные
    Сообщений: 12644
    Награды: 8
    Репутация: 36
    Статус: Offline
    Уязвимости, которые позволяют взламывать любые смартфоны

    Обновления для Android сильно переоценены, и это состоявшийся факт, с которым совершенно бесполезно спорить. Новые функции, которые есть
    только в свежих версиях ОС, могут заменить приложения из Google Play, а
    кастомные прошивки напомнят, что ваш смартфон еще актуален, даже если
    производитель прекратил его программную поддержку. То ли дело
    безопасность, которой, как показывает практика, никогда не стоит
    пренебрегать даже владельцам флагманских аппаратов.Исследователи в области кибербезопасности компании Tencent Blade выявили две критические уязвимости в процессорах Snapdragon 835 и 845,
    которые позволяют взламывать любые смартфоны, работающие на их основе.
    Для этого злоумышленникам достаточно подключиться к той же беспроводной
    сети, что и взламываемое устройство, и отправить на него пакет с
    вредоносным компонентом. От пользователя в свою очередь не требуется
    никаких активных действий по приему пересылаемых файлов – они загрузятся
    на устройство автоматически.
    Как взломать AndroidПосле того, как вредоносные компоненты будут загружены, злоумышленник получает доступ ко всем данным, хранящимся в его памяти. Это могут быть
    не только личные фотографии и видеозаписи, но еще и переписка, данные
    записной книги и многое-многое другое. Возможно, кому-то такой способ
    взлома может показаться слишком сложным в исполнении, однако, это не
    так.Как защитить себя от взломаСамо собой, взламывать вашу домашнюю сеть Wi-Fi злоумышленник вряд ли захочет. То ли дело общественные места и торговые центры, где обычно
    работает публичная точка доступа, к которой одновременно подключены от
    нескольких десятков до нескольких сотен человек. Там-то хакеры и могут
    поочередно атаковать пользователей, рассылая на их устройства пакеты с
    вредоносными файлами. Их задачу облегчает широкая распространенность
    смартфонов с уязвимыми процессорами. Поскольку всё это флагманы
    2017-2018 годов, они до сих пор в ходу и их явно больше, чем аппаратов
    на базе других чипов.Google узнала о существовании уязвимости раньше, чем информация о ней попала в общий доступ, а потому подготовилась и выпустила патч с
    исправлением. Он содержится в августовском обновлении безопасности,
    которое компания начала распространять в начале месяца. Правда, тут
    возникает логичный вопрос: как много времени потребуется производителям,
    чтобы адаптировать апдейт для своих смартфонов? Практика показывает,
    что иногда на это уходит от нескольких недель до нескольких месяцев.
    Поэтому в качестве вспомогательного способа обеспечения собственной
    безопасности можем посоветовать вам не подключаться к незнакомым сетям
    Wi-Fi вообще, и с особой осторожностью – к уже известным.


    Компьютер думает так,как думает его хозяин.
     


    Поиск:



    Яндекс.Метрика