Perfect For All

Renden makes it the perfect choice for any website. Business, charity, blog, well everything!

Read More

100% Responsive

Renden is 100% responsive. It looks great on all devices, from mobiles to desktops!

Read More

Theme Options

Go to Appearance -> Customizer and get a taste of our awesome ThinkUpThemes Framework.

Read More

Хакер взломал 150 тысяч принтеров, доступных в Сети.

В прошлом месяце хакер под именем stackoverflowin взломал более 150 тысяч небезопасных принтеров, чтобы привлечь внимание к проблеме. Хакер использовал свой собственный автоматизированный скрипт для обнаружения небезопасных принтеров. Кроме того, он поручил принтерам распечатать картинку с сообщением: “Бог хакеров stackoverflowin вернулся, теперь ваш принтер – часть ужасающего ботнета, который управляется со лба Путина и использует

How safe is your printer? Hacker stackoverflowin claims pwning 150,000 printers

Last month, a hacker called  stackoverflowin hacked into 150,000 insecure printers in order to “ raise everyone’s awareness.” The hacker used his own automated script to detected insecure printers. Furthermore, he instructed machines to print a “YOUR PRINTER HAS BEEN PWND’D” message with a paper full of ASCII art. And it is worth mentioning that

Трояны-вымогатели отметились беспрецедентным ростом.

Трояны-вымогатели прогремели в 2016 году. Проанализированные образцы в четвертом квартале 2016 года были в три раза больше, по сравнению с тем же периодом в 2015 году. Эти вредоносные программы имеют общую характеристику: злоупотребление, приманка, запугивание и выкачивание средств. Большинство из них работают по принципу блокировщика экрана, которые злоупотребляют функции операционной системы Android и используют социальные

Любители “селфи” подвергают себя опасности.

Любители “селфи” заполонили ленты социальных сетей “кавайными” фотографиями. Китайское приложение редактирования фотографий пользуется популярностью в Азии уже несколько лет, но в других странах было выпущено в январе и мгновенно обрело большой успех. Как и в Instagram приложение позволяет пользователям добавлять фильтры к своим портретам, помогая скрыть несовершенства и выровнять цвет кожи. С появлением нового мобильного

Знаменитый блогер Илья Варламов подвергся фишинг-атаке

Вы уже слышали о “фишинге” через электронную почту? Согласно Википедии, “фишинг” – это вид интернет-мошенничества, когда злоумышленники пытаются получить доступ к конфиденциальной информации, такой как имена пользователей, пароли и данные кредитных карт, прикрываясь якобы надежным источником в электронном сообщении. Сегодня мы хотим рассказать, как могут быть подвержены угрозе пользователи Gmail. Как именно происходит фишинг-атака в

除夕夜拍團圓照,小心別讓美圖軟體出賣你

過年過節總少不了和樂融融的團圓照,但你知道最近以手繪功能濾鏡掀起風潮的〈美圖秀秀〉被CNN指出暗地搜集個資嗎? 拍照修圖軟體〈美圖秀秀〉自推出手繪功能後再美國迅速爆紅。用戶不僅用來為各個名人變臉引爆話題,在App Store的排名也大幅提升。 美國知名內容網站Mashable替希拉蕊羽川普的照片加上手繪功能濾鏡 然而,根據CNN的報導,〈美圖秀秀〉在程式碼中羅列不下23項權限要求,除了一般拍照修圖軟體必須的手機相機、手機相簿、記憶卡等權限,還進而要求你的GPS定位、手機號碼、裝置型號、作業系統版本、網路介面卡唯一識別碼(MAC位址)、裝置唯一識別碼( IMEI)、使用電信資訊等。 手機下載App時多會跳出以上頁面要求權限,但是這些權限搜集的資料將會備份到軟體公司的主機。你從未想過這些權限將影響你多深嗎?讓我們來先就常見的權限檢視潛在危機! 1.相機鏡頭權限–不肖者可以從遠端開啟你的鏡頭監控你 2. 取得相簿權限–你的私人生活照可能在你不知情的狀況下被他人存取。 3. GPS權限–他人可以輕易得知你目前所在位置、你曾經到訪的地方、你的生活圈以及生活習慣。 4. 網路介面卡唯一識別碼(MAC位址) / 裝置唯一識別碼( IMEI)權限–一般情況除非擁有者無法同時獲取這兩項資訊,故如擁有兩 ID 組合成唯一 ID 可有效標識使用者設備 多位資安專家合理懷疑〈美圖秀秀〉過度要求權限可能將用戶資訊回傳至中國大陸再進行按售貨曝光,像是去年底爆出的的CM Security等反查電話洩漏逾30億筆個資事件。 隨時拿起手機紀錄每一個剎那已成為我們生活的一部分,然而相信沒有人願意為一個拍照軟體放棄自身個資安全。安全達人在此提醒用戶在下載App時仔細閱讀同意的條款,並盡量只同意與重要功能相關的權限,守歲之餘也守住自己的個資喔~ 權限完整解析>>手機不設防?同意條款到底給軟體公司什麼權限呢? 補:對於專家對資安的疑慮,美圖公司說明其公司蒐集用戶資料只是用來完善數據統計。 資料來源:Viral selfie app under fire for sneaky data collection

Hackers now are using the brand new “Gmail Phishing Technique.” What do?

  Have you heard of Email Phishing? According to Wikipedia, “phishing” is the attempt to obtain sensitive information such as usernames, passwords, and credit card details by disguising as a trustworthy entity in an electronic communication. And obviously, email phishing attacks are conducted via emails. The latest ”Phishing Technique” targets particularly to Gmail customers.. So…how