Как проверить контрагента

В детстве все верят в чудеса и легко поддаются на обман фокусника, достающего из рукава карты, кроликов и вообще что угодно. Но став взрослым мы стараемся доверять фактам и проверять…
Читать далее о ... Как проверить контрагента

Анонимность в сети интернет. Система TOR

В 90-х годах прошлого века была предложена идея, получившая название «Луковая Маршрутизация» (Onion Routing). Эта идея была сразу запатентована ВМС США, а потом стала применяться в программном обеспечении Tor, которое…
Читать далее о ... Анонимность в сети интернет. Система TOR

Хакеры используют похищенные номера IMEI для банковских мошенничеств

Преступники научились использовать украденные идентификационные номера сотовых телефонов (IMEI) для копирования SIM-карт пользователей банковских счетов и последующего перевода денег с них. Данную информацию опубликовали специалисты компании Trusteer, которая занимается разработкой…
Читать далее о ... Хакеры используют похищенные номера IMEI для банковских мошенничеств

Подделаны SSL сертификаты

При помощи кластера из 200 PlayStation 3, были получены поддельные сертификаты, имеющие корректную подпись центра сертификации. Для подделки использован метод поиска коллизий в MD5 хешах. Уязвимыми оказались все сертификаты, удостоверенные…
Читать далее о ... Подделаны SSL сертификаты

Типичные примеры скимминга (скиминг)

Одник из видов мошенничества с пластиковыми картами является скимминг, при котором используется скиммер — инструмент злоумышленника для считывания, например, магнитной дорожки кредитной карты. Скиммер представляет из себя устройство со считывающей…
Читать далее о ... Типичные примеры скимминга (скиминг)