საინტერესო

1
ცნობილი კიბერთავდასხმების უკან რუსეთი იდგა – საქართველოს საგარეო საქმეთა სამინისტრო

საქართველოს საგარეო საქმეთა სამინისტროს სპიკერის, ვლადიმერ კონსტანტინიდის განცხადებით, გასულ წელს სამთავრობო, სასამართლო სისტემის და მუნიციპალიტეტების…

temp_image_20190911_130039_87d7b0b0-4664-4775-a9f7-5722a81e5a17_2415499721397155464
Crypto Café Georgia სტუმრებს კრიპტო-კერძებით და ბლოკჩეინ-სასმელებით დახვდება

20 თებერვალს, 19:00 სთ-ზე COSMIC CRYPTO Meetup-ზე  მისულ სტუმრებს Crypto Café Georgia ორიგინალური კრიპტო-კერძებით და ბლოკჩეინ-სასმელებით დახვდება. საღ…

Untitled-1
ფილმი, რომელიც ჩამოტვირთეთ, შესაძლოა, ვირუსი იყოს – როგორ ისარგებლეს „ოსკარის“ დაჯილდოებით ჰაკერებმა

არ არსებობს ამბავი, რომლის სათავისოდ გამოყენებაც ჰაკერებს არ შეუძლიათ. საბაბი ამჯერად „ოსკარია“, მიზეზი კი ისევ და ისევ ჩვენ, ინტერნეტის მომხმარებლები…

image
Samsung-ის ჭკვიანი კარადა, რომელიც წმენდს და აუთოვებს ტანსაცმელს

ლას-ვეგასში, ფართო მოხმარების ელექტრონიკის საერთაშორისო გამოფენაზე, კომპანია Samsung-მა წარადგინა ბოლო წლების ერთ-ერთი ყველაზე მოულოდნელი გამოგონება. …

image
ნივთები, რომლებსაც ვერ იცნობთ – როგორ გამოიყურებოდა ტექნიკა გასულ საუკუნეში

უბრალო და ჩვეულებრივი ნივთები, რომელთა გარეშეც კაცობრიობას ახლა ცხოვრება არ წარმოუდგენია, ოდესღაც სხვანაირად გამოიყურებოდა. შექმნის დღიდან ნებისმიერი …

image
რჩევები Bluetooth კავშირის უსაფრთხოებისთვის

Bluetooth არის უკაბელო პერსონალური მონაცემების ქსელი, რომელიც გამოიყენება სპეციალური მოდულების მქონე მოწყობილობების შესაერთებლად. ტექნიკური თვალსაზრის…

ff
წინასაახალწლო “საჩუქარი” თაღლითისგან – როგორ ცდილობდა ჰაკერი ჩვენს მოტყუებას

ცოტა ხნის წინ ელექტრონულ ფოსტაზე წერილი მივიღეთ – “თქვენთვის ძალიან ცუდი ამბავი მაქვს. 02.09.2019-ში მე შევაღწიე თქვენს ოპერაციულ სისტემაშ…

image
ანტივირუსი, უსაფრთხოება, კომპიუტერის შენელება – მითი VS რეალობა

როგორ იქმნება მითები? მითების ფორმირებას ინფორმაციის ნაკლებობა, ვარაუდები და კონკრეტულ საკითხებზე არსებული ცოდნის განზოგადება იწვევს. ისევე როგორც ყვე…

DEF-CON-27-FinalPhoenix-buy-bot-example
რუტკიტი და ბოტნეტი – როგორ დავიცვათ თავი?

რუტკიტი პროგრამული უზრუნველყოფაა, რომელიც ჰაკერების მიერ კომპიუტერულ ქსელზე წვდომის მოსაპოვებლად გამოიყენება.  პროგრამა შეიძლება ინსტალირებული იყოს კო…