|
|
rss_habr
Чем интересуется в микроэлектронике западная и азиатская молодежь (инфо не из интернета)Среда, 07 Сентября 2022 г. 11:00 (ссылка)
Design Automation Conference (DAC) - главная выставка сотверных компаний, которые создают средства проектирования чипов. Именно на ней появляются стартапы, которые определяют проектирование через 10-15 лет (например появление Synopsys на рубеже 1980-1990-х привело к появлению iPhone в середине 2000-х). На DAC помимо выставки и официальных докладов есть также и poster session - молодые исследователи из университетов вывешивают в виде плакатов, чем они занимаются. Я методически сфотографировал все постеры во время последней конференции DAC в Сан-Франциско, и вот перед вами картина маслом: Больше про нейросети и трояны,но не толькоhttps://habr.com/ru/post/686602/?utm_source=habrahabr&utm_medium=rss&utm_campaign=686602
rss_habr
Трояны и бэкдоры в кнопочных мобильных телефонах российской розницыВторник, 31 Августа 2021 г. 23:16 (ссылка)
Немалое количество простых кнопочных телефонов, присутствующих в российских магазинах, содержат нежелательные недокументированные функции. Они могут совершать автоматическую отправку СМС-сообщений или выходить в интернет для передачи факта покупки и использования телефона (передавая IMEI телефона и IMSI SIM-карт). Встречаются модели со встроенным трояном, отправляющим платные СМС-сообщения на короткие номера, текст которого загружается с сервера, также бывают устройства с настоящим бэкдором, пересылающим входящие СМС-сообщения на сервер злоумышленников. https://habr.com/ru/post/575626/?utm_source=habrahabr&utm_medium=rss&utm_campaign=575626
rss_habr
[Перевод] Созданные с помощью библиотеки .NET документы Excel обходят проверки безопасностиЧетверг, 15 Апреля 2021 г. 17:41 (ссылка)
Обнаруженное недавно семейство вредоносного ПО под названием Epic Manchego использует хитрый трюк для создания вредоносных файлов MS Excel с минимальной степенью обнаружения и повышенной вероятностью обхода систем безопасности. Изучая способы обхода систем безопасности, используемые злоумышленниками, можно понять, какие первоочередные меры следует предпринять для защиты систем от атак подобного рода. Читать далееhttps://habr.com/ru/post/552398/?utm_source=habrahabr&utm_medium=rss&utm_campaign=552398
|
LiveInternet.Ru |
Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат О проекте: помощь|контакты|разместить рекламу|версия для pda |