Для подписчиков Задумывался ли ты, как в цифровых устройствах воспроизводится звук? Как формируется звуковой сигнал из комбинации единиц и нулей? Наверняка задумывался, раз уже начал читать! Из этой статьи ты узнаешь, как появились разные форматы, что такое ЦАП и от чего зависит качество воспроизведения звука.
Специалист компании SearchPilot, Том Энтони (Tom Anthony) обнаружил, что шестизначный пароль от конференций Zoom можно было подобрать при помощи простого брутфорса.
Разработчики Microsoft, Red Hat, Canonical, SuSE, Oracle, VMWare, Citrix и так далее исправляют в своих продуктах уязвимость BootHole, затрагивающую GRUB2.
Представители Twitter сообщили, что недавняя атака на социальную сеть была результатом компрометации нескольких сотрудников компании. Выяснилось, что 15 июля 2020 года мошенники устроили фишинговую атаку по телефону и применили социальную инженерию.
В июне текущего года специалисты предупреждали, что 79 моделей маршрутизаторов Netgear уязвимы перед серьезным багом, который может позволить хакерам удаленно захватить полный контроль над устройством. Как выяснилось теперь, более 40 из них не получат исправлений.