набор

Глобальные подробные данные Отчета безопасности Trustwave 2015, которых атакующие финансового успеха достигают через наборы использования и как избежать их.Существует много различных способов, которыми хакеры могут напасть на пользователей и устройства, но возможно самый простой и самый прибыльный метод через набор использования. Читать далее «Наборы использования поставляют большие доходы для хакеров»

набор

Несмотря на то, что автор Черной дыры фиксировался в 2013, набор использования повысился снова, поскольку вредоносные разработчики используют пропущенный код из программного обеспечения.Некогда популярный набор использования Черной дыры возвратился, пытаясь заразить использующее старое использование, но также и показав признаки активной разработки, по словам исследователей с фирмой безопасности Malwarebytes. Читать далее «Набор использования черной дыры делает возвращение»

В то время как сервисное завершение работы придает правдоподобность отчетам, что два из создателей вредоносных наборов киберпреступления фиксировались в России, влияние является главным образом психологическим.Фиксации, о которых сообщают, создателя набора использования Черной дыры, только называемого «Животом» и его партнером в России, отправят сообщение другим киберпреступникам, что они не вне досягаемости проведения законов в жизнь, но иначе окажут мало реального влияния на преступный метрополитен, сказали эксперты на этой неделе.4 октября обслуживание для обновления набора использования Черной дыры закрылось, и второе обслуживание, для шифрования вредоносного программного обеспечения для создания более трудным обнаружить, стало недоступным, сказал Джефф Уильямс, директор стратегии безопасности фирмы управляемой безопасности Делл Секьюруоркс, eWEEK. Читать далее «Завершение работы услуг по использованию черной дыры после фиксации, о которой сообщают, создателей»

xilinx

Партнерство, о котором объявляют в SC 15 супервычислительное шоу, нацелено на обеспечение ускоряющих технологий к основным рабочим нагрузкам центра обработки данных.IBM поддерживает партнерские отношения с Xilinx для расширения использования программируемых микросхем к его Системам питания, поскольку технический поставщик надеется получать больше доли рынка микросхем сервера от Intel. Читать далее «IBM, Xilinx для расширения использования FPGA в питании, системах OpenPower»

ключ

Отсутствие уникальных ключей во встроенных устройствах показано, оставив такие устройства подвергающимися олицетворению, человеку в средних или пассивных нападениях дешифрования.Обещание шифрования состоит в том, что оно сохраняет информацию скрытой от глаз публики. Но что происходит, когда многократные устройства совместно используют тот же ключ шифрования? Читать далее «Повторное использование криптографического ключа представленные, уезжающие пользователи в опасности»