हैकर्स - खोज परिणाम: 32

हैकर्स बारी कर सकते हैं ग्रहों के उपग्रहों में एक हथियार

हैकर्स बारी कर सकते हैं ग्रहों के उपग्रहों में एक हथियार

पिछले महीने, SpaceX बन गया ऑपरेटर की दुनिया की सबसे बड़ी संख्या के सक्रिय उपग्रहों. यह ज्ञात है कि के अंत के रूप में जनवरी, 2020, कंपनी ने 242 उपग्रह की परिक्रमा ग्रह, और लांच करने की योजना बनाई एक और 42 000 अगले दशक के भीतर. के र...

762

1 0
कृत्रिम बुद्धि सीखा है नीचे ट्रैक करने के लिए हैकर्स

कृत्रिम बुद्धि सीखा है नीचे ट्रैक करने के लिए हैकर्स

कि क्या करने के लिए हैकर्स का विरोध कृत्रिम बुद्धि? और सिस्टम पर आधारित इस प्रौद्योगिकी के तेजी से वास्तविक जीवन में इस्तेमाल किया. अक्सर, हालांकि, गुंजाइश का विश्लेषण करने के लिए सीमित है डेटा की बड़ी मात्रा या जटिल गणना. लेकिन ...

621

1 0
हैकर्स तोड़ दिया में नासा सर्वर का उपयोग कर, एक सस्ते रास्पबेरी Pi कंप्यूटर

हैकर्स तोड़ दिया में नासा सर्वर का उपयोग कर, एक सस्ते रास्पबेरी Pi कंप्यूटर

कर सकते हैं अमेरिका की जेट प्रोपल्सन प्रयोगशाला नासा (जेपीएल) और कुछ का उत्पादन सबसे उच्च तकनीक चीजों ग्रह पर, उदाहरण के लिए, एक ही है और अंतरिक्ष दूरबीन है, लेकिन यह पता चला है कि वह अनुभवी है, बहुत ही गंभीर समस्याओं के साथ साइबर...

1440

1 0
हैकर्स धन प्राप्त होगा और कार की हैकिंग के लिए एक टेस्ला मॉडल 3

हैकर्स धन प्राप्त होगा और कार की हैकिंग के लिए एक टेस्ला मॉडल 3

टेस्ला की कोशिश कर रहा है द्वारा सभी का अर्थ है की रक्षा करने के लिए अपनी इलेक्ट्रिक कार से तोड़ने, और यह निश्चित रूप से काम करने के लिए कुछ के साथ. इस बात का सबूत कई हैं — उदाहरण के लिए, एक बार हैकर्स बेल्जियम से कर रहे हैं मॉडल ...

719

1 0
हैकर्स नजरअंदाज किया है एक सबसे जटिल सुरक्षा प्रणालियों

हैकर्स नजरअंदाज किया है एक सबसे जटिल सुरक्षा प्रणालियों

विशेषज्ञों के क्षेत्र में कंप्यूटर की सुरक्षा के बारे में बात की थी कि कैसे हैकर्स आसानी से दरकिनार प्राधिकरण प्रणाली पर आधारित स्कैनिंग और विश्लेषण के चमड़े के नीचे रक्त वाहिकाओं. यह कैसे किया जाता है, शोधकर्ताओं की बॉयोमीट्रिक प...

636

1 0
मास्को में, एक हमले पर नई केबल कार

मास्को में, एक हमले पर नई केबल कार

दो दिन पहले, केबल कार से अवलोकन मंच पर गौरैया हिल्स और Luzhniki स्टेडियम साइबर हमले प्रतिबद्ध है । समाचार एजेंसी तास के लिए संदर्भ के साथ प्रेस सेवा की मास्को केबल कार की रिपोर्ट है कि घटना जगह ले ली पर 28 अगस्त, 14:00 पर. कर्मच...

1138

1 0
हैक 2 सेकंड: डिजिटल संरक्षण टेस्ला का विरोध नहीं कर सका हैकर्स

हैक 2 सेकंड: डिजिटल संरक्षण टेस्ला का विरोध नहीं कर सका हैकर्स

उत्साही लोगों के एक समूह से कैथोलिक Louvain विश्वविद्यालय (बेल्जियम) के लिए एक रास्ता मिल दरार डिजिटल कुंजी Tesla मॉडल एस से दूर है । हैकिंग की कोई दो से अधिक सेकंड । के बारे में कैसे यह करने के लिए, शोधकर्ताओं ने एक सम्मेलन में ब...

733

1 0
शरीर कैमरे पुलिस द्वारा इस्तेमाल किया जा सकता हैकर्स और अपराधियों

शरीर कैमरे पुलिस द्वारा इस्तेमाल किया जा सकता हैकर्स और अपराधियों

दुनिया भर में पुलिस आज पहनने शरीर कैमरों. वे कर रहे हैं के लिए एक उपयोगी उपकरण की रक्षा करता है कि पुलिस की रक्षा करता है, नागरिकों से अवैध कार्यों के कानून प्रवर्तन अधिकारियों में मदद करता है भ्रष्टाचार से लड़ने के लिए और कार्य क...

661

1 0
कंप्यूटर के उपयोगकर्ताओं के लिए शुरू किया, धमकी के प्रकाशन व्यक्तिगत वीडियो और ब्राउज़र इतिहास

कंप्यूटर के उपयोगकर्ताओं के लिए शुरू किया, धमकी के प्रकाशन व्यक्तिगत वीडियो और ब्राउज़र इतिहास

दुनिया भर में कंप्यूटर उपयोगकर्ताओं शुरू कर दिया है प्राप्त करने के लिए ई-मेल से घोटाले के धन उगाही करने के लिए. पर निर्भर करता है जो पत्र भेजा है, इसकी सामग्री बदल सकता है । हालांकि, सहयोगियों से व्यापार अंदरूनी सूत्र में सक्षम थ...

985

1 0
हैकर चुरा लिया की फाइलें अमेरिकी सेना है, लेकिन नहीं कर सका उन्हें बेचने के लिए भी $ 150

हैकर चुरा लिया की फाइलें अमेरिकी सेना है, लेकिन नहीं कर सका उन्हें बेचने के लिए भी $ 150

हैकर अनुमान लगाया गया है, का उपयोग करने के लिए जोखिम के routers के लिए पहुँच प्राप्त करने के लिए फ़ाइलों को अमेरिकी सेना के. प्राप्त आंकड़ों वह को बेचने का प्रयास किया पर मंच पर darknet, लेकिन करने में असमर्थ था खोजने के लिए एक रु...

1134

1 0
हैकर समूह का नियंत्रण जब्त कर लिया उपग्रहों और ऑपरेटरों

हैकर समूह का नियंत्रण जब्त कर लिया उपग्रहों और ऑपरेटरों

शोधकर्ताओं में सुरक्षा के क्षेत्र सिमेंटेक कार्पोरेशन की खोज की एक परिष्कृत हैकिंग अभियान का शुभारंभ कंप्यूटर से चीन में. हैकर्स प्रवेश के कंप्यूटर उपग्रह ऑपरेटरों, रक्षा ठेकेदारों और दूरसंचार कंपनियों में अमेरिका और दक्षिण पूर्व ...

601

1 0
आधे से एक लाख routers बंद कर दिया जा सकता VPNFilter

आधे से एक लाख routers बंद कर दिया जा सकता VPNFilter

शोधकर्ताओं ने सुरक्षा के क्षेत्र में हाल ही में पता चला है कि कम से कम 500 हजार routers में सेवा के बीच साधारण उपयोगकर्ताओं और कंपनियों मैलवेयर से संक्रमित VPNFilter, जो पिछले संस्करण पहले से था पर फैल गया है यूक्रेन के राज्य क्षे...

1243

1 0
30 से अधिक प्रमुख आईटी कंपनियों पर हस्ताक्षर

30 से अधिक प्रमुख आईटी कंपनियों पर हस्ताक्षर "एक डिजिटल जिनेवा कन्वेंशन"

न्यूयॉर्क टाइम्स की रिपोर्ट है कि 30 से अधिक प्रौद्योगिकी कंपनियों सहित Facebook और माइक्रोसॉफ्ट की योजना की घोषणा करने के बयान के अनुसार, जो करने के लिए वे सार्वजनिक रूप से इंकार कर दिया में भाग लेने के लिए साइबर हमलों सरकार द्वा...

1034

1 0
जोखिम में सिस्को IOS छोड़ उपयोगकर्ताओं को इंटरनेट के बिना

जोखिम में सिस्को IOS छोड़ उपयोगकर्ताओं को इंटरनेट के बिना

वर्तमान में, एक शक्तिशाली botnet हमला. सभी इंटरनेट पतों को स्कैन कर रहे हैं की उपस्थिति के लिए आकर्षक कमजोरियों के सॉफ्टवेयर में सिस्को IOS के लिए अनुमति देता है, दूर से आदेश पर अमल पर सिस्को उपकरणों. बीओटी चलता है करने के लिए डिव...

1034

1 0
छात्र में काट दिया एक सुरक्षित क्रिप्टो खाता बही

छात्र में काट दिया एक सुरक्षित क्रिप्टो खाता बही

एक cryptocurrency परिसंपत्ति पूरी तरह से लागत सॉफ्टवेयर जेब से बना है, जो कंप्यूटर पर है । लेकिन कुछ का मानना है कि यह असुरक्षित है, तो वे का उपयोग हार्डवेयर पर्स है, जो एक छोटे dongle है कि हो सकता है कंप्यूटर से जुड़ा है या नहीं...

890

1 0
वायरस-खनिक सीखा है को खत्म करने के लिए प्रतियोगिता

वायरस-खनिक सीखा है को खत्म करने के लिए प्रतियोगिता

फिर भी, यह सब उपद्रव के साथ संदूषण और निष्कर्षण का उपयोग करके cryptocurrency की तरह देखा कुछ बहुत गंभीर नहीं है । साइबर अपराधियों शुरू की है एक कार्यक्रम-खनिक पर विभिन्न साइटों, कार्यक्रम, या उन्हें स्थापित अपने पीसी पर है, जिसके ...

835

1 0
नए शिकार के खनिक बन गया है, एक धार ग्राहक

नए शिकार के खनिक बन गया है, एक धार ग्राहक

शोधकर्ताओं ने साइबर सुरक्षा कंपनी F5 के बारे में बात की एक नई तरह की शिकार है । इस बार हैकर्स सक्षम थे का उपयोग करने के लिए नि: शुल्क कंसोल धार ग्राहक rTorrent. क्योंकि इससे पहले आवेदन की भेद्यता हमलावरों संक्रमित कर सकता है ' कंप...

827

1 0
अवास्ट विकसित किया गया है एक एअर इंडिया प्रणाली के संरक्षण के लिए IoT के बाकी हिस्सों से खनिक

अवास्ट विकसित किया गया है एक एअर इंडिया प्रणाली के संरक्षण के लिए IoT के बाकी हिस्सों से खनिक

छिपा cryptocurrency के लिए शुरू होता है बन अधिक बड़े पैमाने पर है । हैकर्स का उपयोग पैसे कमाने के लिए खनन अन्य लोगों के कंप्यूटर, स्मार्टफोन और अन्य «स्मार्ट» डिवाइस । विश्व मोबाइल कांग्रेस में कंपनी अवास्ट ने कहा कि सीम...

1077

1 0
माइक्रोसॉफ्ट वर्ड बन गया के सहायक

माइक्रोसॉफ्ट वर्ड बन गया के सहायक "," खनिक

हैकर्स चाहते हैं की पकड़ पाने के लिए cryptocurrency दूसरों की कीमत पर रोक नहीं है, किसी भी तरह से कोशिश कर रहा का उपयोग करने के लिए किसी भी, यहां तक कि सबसे संदिग्ध बचाव का रास्ता का उपयोग करने की क्षमता की अन्य कंप्यूटर. इस बार ह...

875

1 0
टेलीग्राम में की खोज की भेद्यता की अनुमति देता है कि हैकर्स के लिए मेरा cryptocurrencies

टेलीग्राम में की खोज की भेद्यता की अनुमति देता है कि हैकर्स के लिए मेरा cryptocurrencies

का उपयोग कर लोकप्रिय टेलीग्राम मैसेंजर हैकर्स लगभग एक वर्ष था की क्षमता का उपयोग करने के लिए उपयोगकर्ताओं को ' कंप्यूटर संक्रमण के साथ एक पीसी मैलवेयर के लिए सक्षम छिपकर का उत्पादन . समस्या के बारे में सूचना दी «Kaspersky लैब...

1013

1 0