В мире IT
Выявлен новый способ упрощения проведения фишинговых атак - Operation Huyao
26.11.2014 03:42

Operation Huyao

Trend Micro обнародовала очередное сообщение насчет выявления ее специалистами новой методики организации зловредных киберкампаний. Обнаруженный способ немало упрощает хакерам проведение фишинг-атак.

 
Intel рассказали о компьютере, выполненном в форм-факторе USB-брелка
26.11.2014 03:27

Кирк Скауген

Представитель Intel сообщил, что в 2015 г. компания планирует представить компьютер в форм-факторе USB-брелка.

 
Каким будет iPhone 7?
23.11.2014 21:22

iPhone 7

iPhone 7, по общему мнению, будет иметь экран большего размера, чем шестая модель. Один из западных ресурсов собрал и обобщил все слухи о будущем яблочном гаджете и обнародовал свое видение следующего мобильника Apple.

 
Как отформатировать карту памяти, не повредив ее?
23.11.2014 18:22

карта памяти

Вроде бы, здесь нет ничего сложно. О такой вещи, как форматирование SD-карты телефона, написано чуть ли не на каждом сайте, так или иначе связанном с компьютерными технологиями. Но у пользователей эта нехитрая операция до сих пор иногда вызывает трудности. Они могут быть вызваны не только неправильно выполненными действиями, но и самой картой, произведенной недостаточно качественно. Дешевые, а иногда и дорогие SD-устройства часто «глючат», порой автоматически стирают всю свою внутреннюю память, а бывает так, что их и вовсе невозможно отформатировать в определенной файловой системе. Для того чтобы избежать подобных неприятностей, следует делать всё строго по рекомендательным инструкциям.

 
Владельцы iPhone и iPad предупреждены о страшном вирусе, ворующем данные
15.11.2014 21:49

Masque Attack

Накануне правительство США в официальном порядке проинформировало всех пользователей "яблочной" продукции, предупредив их об опасности, которую несёт новый и весьма опасный вирус. Отныне все iPad и iPhone стали уязвимы: как сообщается, в прошивке имеется уязвимость, и это, в свою очередь, даёт хакерам возможность украсть всю личную информацию. Взлом хакеры осуществляют посредством некой технологии, называемой также "Masque Attack".

 
Страница 26 из 106