На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Свежие комментарии

  • Надежда Белугина
    Молодцы!👍👍👍!«Очередной проигр...
  • Traveller
    Отмазка началась!!Источник рассказа...
  • Traveller
    Особенно рассмешило: "«Приказом министра обороны РФ Тимур Иванов отстранен от замещаемой должности федеральной госуда...«В виде разных ус...

Как хакеры могут взломать любой компьютер за пять минут

По словам исследователей финской компании F-Secure (специализируется на разработке инструментов информационной безопасности, - прим. редакции), для хищения секретной информации с чужого компьютера хакеру понадобится всего 5 минут.

"Залезть" в  чужой компьютер и украсть личные данные хакер сможет быстро, если у него будет физический доступ к устройству, уточняет «Газета Кемерова». Слабые места множества компьютеров позволяет "взломщикам" изъять конфиденциальные сведения путем холодной перезагрузки (постоянное выключение и перезагрузка компьютера без прекращения задач, - прим. редакции). 

Затем отключается перезапись оперативной памяти и хакер использует внешний USB-накопитель для того, чтобы восстановить все, что находилось в «оперативке».

Ссылка на первоисточник

Картина дня

наверх