Хакеры вспомнили древнюю технологию, которая старше, чем Linux. Ее используют для взлома Windows

Хакеры вспомнили древнюю технологию, которая старше, чем Linux. Ее используют для взлома Windows

Хакеры стали активно использовать протокол Finger, которому не так давно исполнилось 40 лет, для взлома Windows-устройств. Сама команда старше, чем Linux, который появился в 1991 г., и первоначально применялась в Unix-системах. Ее маскируют под современные технологии безопасности, в частности, под капчу....
19.11.2025 - 12:19
Источник: zoom.cnews.ru  
Рубрика: «Наука и Техника»   Поделиться: Поделиться новостью в Facebook Поделиться новостью в Twittere Поделиться новостью в VK Поделиться новостью в Pinterest Поделиться новостью в Reddit

Microsoft запатентовала технологию защиты от визуального взлома с помощью отслеживания взглядаMicrosoft запатентовала технологию защиты от «визуального взлома» с помощью отслеживания взгляда Компания Microsoft подала заявку на регистрацию патента на новую технологию, которая использует отслеживание взгляда для защиты информации на экране ...

Мошенники используют ChatGPT и другие нейросети для взлома компьютеров Mac: как работает новая схемаМошенники используют ChatGPT и другие нейросети для взлома компьютеров Mac: как работает новая схема Появилась новая и довольно тревожная схема обмана пользователей macOS. Злоумышленники начали использовать ChatGPT как приманку, чтобы заставить владе ...

Хакеры сконструировали лазерное устройство для взлома и исследования чиповХакеры сконструировали лазерное устройство для взлома и исследования чипов На грядущей конференции Black Hat в Лас-Вегасе сотрудники компании NetSPI — белые хакеры Сэм Бомонт (Sam Beaumont ) и Ларри «Патч» Троуэлл (Larry “Pa ...

Хакеры выпустили новое ПО для взлома читалок Amazon KindleХакеры выпустили новое ПО для взлома «читалок» Amazon Kindle Хакеры из группировки HackerDude представили новое ПО для взлома электронных книг Amazon Kindle. Хакеры объявили о реализации джейлбрейка WinterBreak ...

Apple исправила в iOS 18.6 уязвимость, которую хакеры использовали для взлома Safari и ChromeApple исправила в iOS 18.6 уязвимость, которую хакеры использовали для взлома Safari и Chrome Apple выпустила свежие обновления iOS 18.6, iPadOS 18.6 и macOS Sequoia 15.6, которые устраняют критическую уязвимость нулевого дня, нацеленную на по ...

Антивирусы бесполезны Хакеры научились отключать их у россиян и после взлома уходить незамеченнымиАнтивирусы бесполезны? Хакеры научились отключать их у россиян и после взлома уходить незамеченными Выявлена новая группа хакеров – она атакует российские компании, предварительно отключая их защиту, в том числе и антивирусы, включая отечественные. ...

Google: хакеры используют Gemini AI для своих атакGoogle: хакеры используют Gemini AI для своих атак Аналитики Google Threat Intelligence Group (GTIG) сообщили, что более 57 «правительственных» хак-групп экспериментируют с использованием Gemini AI дл ...

Хакеры за $500 создали замену дорогих приборов спецслужб для взлома процессоров. Собрать такой может каждый на основе Raspberry PiХакеры за $500 создали замену дорогих приборов спецслужб для взлома процессоров. Собрать такой может каждый на основе Raspberry Pi «Белые» хакеры создали устройство для реверс-инжиниринга и взлома процессоров и прочих микросхем. Сам по себе гаджет не уникален – подобные устройств ...

55% Python-разработчиков используют Linux55% Python-разработчиков используют Linux Организация Python Software Foundation опубликовала результаты совместного ежегодного опроса, в котором приняли участие более 25 тысяч разработчиков, ...

Российские компании под атакой. Хакеры используют уязвимости в WinRARРоссийские компании под атакой. Хакеры используют уязвимости в WinRAR Группа хакеров Paper Werewolf использует ИТ-уязвимости в архиваторе WinRAR для проведения кибератак на российские компании. Согласно отчету Bi.Zone, ...

Хакеры активно используют Google Таблицы в своих атакахХакеры активно используют Google Таблицы в своих атаках Исследователи из западной ИБ-компании Proofpoint выявили серию атак вредоносного ПО Voldemort, нацеленного на шпионаж и обладающего возможностями сбо ...

0-day в Windows используется для взлома европейских дипломатов0-day в Windows используется для взлома европейских дипломатов Связанная с Китаем хак-группа UNC6384 (она же Mustang Panda) проводит масштабную кибершпионскую кампанию, направленную на европейские дипломатические ...