Завершена работа над стандартом Ultra HD Blu-ray
Организация Blu-ray Disc Association закончила разработку нового формата дисков, который должен стать приятной альтернативой…
Организация Blu-ray Disc Association закончила разработку нового формата дисков, который должен стать приятной альтернативой…
Компания Microsoft готовится развернуть сеть Wi-Fi под собственным брендом. Официального анонса пока не было, но пользовател…
На днях издание New York Times обнародовало данные финансовой группы Goldman Sachs, согласно которым Google серьезно зависит…
Совет по правам человека счел, что сетевая анонимность, а также средства для шифрования личных данных и средств коммуникации…
Ресторан Pizza Hut проводит необычный эксперимент в Гонконге: пицца, заказанная на дом, доставляется в специальной коробке, …
На этой неделе среди самых популярных репозиториев — «терминальный мультиплексор» tmux, который даёт доступ к окнам нескольк…
В рамках состоявшегося в Москве 26 и 27 мая форума по информационной безопасности Positive Hack Days V прошел традиционный к…
Оказывается, игрушка фирмы Mattel отлично подходит для взрослого дела: взлома беспроводных замков с фиксированным кодом, как…
Вообразим ситуацию: ты — системный администратор в маленькой фирме. Твой босс зовет тебя в кабинет и заводит речь о том, как важна ИТ-инфраструктура для ведения бизнеса и бросается громкими словами вроде «частного облака». Перед твоим же внутренним взором стоит старый пыльный шкаф с оборудованием и гнездами из проводов. Свою лепту в их плетение внес каждый из твоих предшественников, и ты давно подозреваешь, что от этого хозяйства стоило бы избавиться, а не обходиться попытками что-то переподключать и переставлять, спасая от перегрева. И тут (о чудо!) начальник заканчивает свой монолог не очередной жалобой на работу сети, а предложением составить список нужного оборудования. Настало время сделать всё по уму!
Компания Microsoft открыла в Брюсселе так называемый Центр прозрачности (transparency center). Специальный офис создан для взаимодействия с государственными структурами, которые хотят проверить исходный код того или иного продукта Microsoft. Например, на наличие бэкдоров.
Власти признали факт проникновения в компьютерную сеть службы управления персоналом США, которая хранит информацию о бывших …
Вышла третья версия библиотеки Open Computer Vision (OpenCV). В анонсе этого релиза сказано: «С большим удовольствием и боль…
Количество зловредов под OS X росло вместе с ростом ее популярности. Немногие этого ожидали (хорошая защищенность и необходимость root создавали ощущение безопасности), но теперь этот факт можно считать установленным: чем больше народная любовь к системе, тем выше интерес к ней со стороны злокодеров, и малварь начинает появляться даже в, казалось бы, хорошо базово защищенных системах. Особенно результативным в этом плане оказался год прошлый. Мы сделали для тебя хронологическое описание всех самых заметных зловредов, поражающих продукцию от Apple. Наслаждайся!
Самый продвинутый в мире автопроизводитель Tesla Motors первым же пошёл на такой современный шаг как поощрение хакеров, кото…
Вчера разработчики Skype выпустили апдейт, в котором исправили проблему перманентного сбоя программы при получении восьми ба…
На пути к полноценной работе с Docker у тебя может возникнуть ряд вопросов, и ты столкнешься с трудностями, которые сложно решить без знания архитектурных деталей Docker. В этом FAQ мы попытались собрать ответы на наиболее частые вопросы и решения для самых серьезных проблем Docker.
Сноуден и последующие разоблачения действий спецслужб поставили под сомнение целостность некоторых из реализаций базовых кри…
Маленький стартап Abatis из Лондонского университета начал коммерческую деятельность в 2011 году, но с тех пор его клиентами…
Это уникальный сервис, который призван стать настоящим must-have для UI-дизайнеров. Atomic предоставляет возможность смодели…
1 июня некоторые пользователи Github получили уведомления об отзыве своих SSH-ключей. Теперь понятно, кто виноват в этом. Э…
Группа студентов из Европейского университета в Мадриде в рамках подготовки дипломных работ на факультете информационной без…
Компания Microsoft официально объявила о начале сотрудничества своей группы разработки PowerShell с сообществом OpenSSH. Рез…
Большинство современных серверов поддерживает соединения `keep-alive`. Если на страницах много медиаконтента, то такое соединение поможет существенно ускорить их загрузку. Но мы попробуем использовать `keep-alive` для куда менее очевидных задач.
Автор уязвимости хотел убедиться, что сможет загрузить свой компьютер в том случае, если забудет пароль.
Во время задержания российских хакеров-близнецов у них в квартире нашли электромагнитный излучатель для уничтожения компьюте…
Совершенно удивительная история произошла с трояном-вымогателем Locker, который недавно активировался и зашифровал файлы на …
Два из трёх популярных доменных имён, которые ФБР конфисковало у Кима Доткома три года назад, теперь в посторонних руках и и…
Каждый человек воспринимает мир по-своему. Одна и та же еда вызывает отвращение у одного и аппетит у другого. Страны, цвета,…
На прошлой неделе пользователи Reddit нашли интересный баг, который действует во всех версиях iOS. Если на телефон отправить…
Благодаря своей архитектуре и особенностям, о которых мы уже поговорили в предыдущих статьях, Docker может быть использован для решения огромного количества задач, многие из которых простираются далеко за пределы виртуализации в классическом понимании этого слова. Docker удобно использовать для реализации микросервисов, деплоя приложений, упрощения цикла разработки, изоляции приложений и многих других задач.
Docker — это действительно must have инструмент для разработчика и администратора сколько-нибудь крупного проекта. Docker обязательно нужно знать: уже в самом ближайшем будущем он будет везде, начиная от десктопного Linux-дистрибутива и заканчивая пулом серверов на AWS. А самое приятное, что разобраться с Docker довольно легко, если, конечно, правильно понимать принцип его работы.
Понятно, что цифровые валюты могут стать глобальным всемирным денежным средством. Но какая из них? Это будет биткоин? Может …
По словам одного из перебежчиков из Северной Кореи на Запад, тысячи тамошних хакеров способны «убивать людей и разрушать гор…
Раньше за найденные уязвимости компания «Вконтакте» выплачивала вознаграждение голосами. Например, хакер, недавно нашедший баг с просмотром приватных фотографий, получил за это 10 тыс. голосов.
На конференции для разработчиков Google I/O 2015 старший вице-президент Сундар Пичай (Sundar Pichai) похвастался успехами Ch…