Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Из чего состоит современная сеть для взломов.
За кулисами кибератак скрывается не только вредоносный код, но и целая инфраструктура, без которой атаки просто не работают. Новое исследование показало, как именно распределяются такие ресурсы в российских сетях и почему злоумышленники снова и...
Новая технология позволяет электронике черпать силы прямо из эфира.
В Японии утвердили новый международный стандарт, который расширяет возможности пассивных RFID-меток и приближает концепцию «Ambient IoT» — сети датчиков без батарей и отдельного питания. Технология рассчитана на...
Федеральные власти США одобрили сертификацию IoT-устройств.
Белый дом объявил о запуске инициативы U.S. Cyber Trust Mark, направленной на повышение безопасности интернет-подключённых устройств. Программа создана для защиты потребителей от киберугроз, связанных с уязвимостями «умных» гаджетов...
До конца года Китай запустит на орбиту еще 10 аппаратов, которые изменят будущее IoT.
29 мая Китай сделал еще один шаг к завершению развертывания первой отечественной орбитальной группировки спутников для интернета вещей ( IoT ) на низкой околоземной орбите. Четыре новых космических аппарата...
Бумажные схемы нового поколения обещают экологически чистую электронику.
В связи с развитием Интернета вещей, который объединяет всё большее количество умных устройств в единую сеть, актуализируется потребность в биоразлагаемой электронике.
Профессор Бингемтонского университета Сокхун...
Использование архитектуры MIPS открывает хакерам новые пути для массовых атак.
Исследователи безопасности обнаружили в киберпространстве новую вариацию ботнета P2PInfect. По данным лаборатории Cado Security , эта версия ботнета разработана специально для архитектуры MIPS , что даёт ей...
Специалисты выясняют, как видеопотоки могли перемешаться из-за одной ошибки в кэшировании.
В пятницу владельцы камер безопасности Wyze столкнулись с неожиданным сбоем. Их устройства стали фиксировать посторонний видеопоток, то есть на экране программы отображалась запись с других камер...
Специалисты пролили свет на еще один недостаток интернета вещей.
Исследователи из Университета ди Катания в Италии и Университета Лондона обнаружили четыре уязвимости в умных лампочках TP-Link Tapo L530E и приложении TP-Link Tapo. Эти дефекты могут открыть путь к учетным данным Wi-Fi для...
Потерять вес теперь так же легко, как и личные данные.
Популярный бренд спортивного оборудования Peloton может стать не только помощником в борьбе за идеальную фигуру, но и угрозой безопасности данных. По словам исследователей из Check Point Software, в тренажерах Peloton, подключаемых к...
Обнаружены девять критических уязвимостей в системе управления Honeywell Experion.
В различных службах, включая распределенную систему управления Honeywell Experion и платформу QuickBlox, обнаружены множественные уязвимости безопасности, которые могут привести к серьезному нарушению работы...
Ученые требуют моратория на развитие ИИ.
Искусственный интеллект в настоящее время находит применение в самых разных сферах, в некоторых из которых он даже стал абсолютно незаменимым. Мы редко задумываемся о том, что он может принести немало вреда, если будет использоваться неправильно или...
Российские компании должны переходить на отечественное ПО, иначе государство не сможет использовать их продукцию в некоторых сферах.
Президент РФ Владимир Путин призвал российские IT-компании переходить на использование отечественного ПО в целях снижения рисков безопасности. В противном случае...