Математическая обфускация: криптографическая защита программного кода
Криптографы давно обсуждали идею идеальной обфускации в «чёрном ящике», а в 2001 году вышла научная работа, которая доказыва…
Криптографы давно обсуждали идею идеальной обфускации в «чёрном ящике», а в 2001 году вышла научная работа, которая доказыва…
Как триллионы независимых глупых клеток могут соединиться в умное существо вроде человека, так и из множества маленьких «туп…
Компания Nokia совместно с учёными из Лондонского университета королевы Марии создала прототип устройства, которое генерируе…
Медиаплеер в стильном металлическом корпусе с полоской из 25 разноцветных программируемых светодиодов, которые магически пер…
Ответы на вопрос о самой главной мотивации очень показательны. 29% действуют, главным образом, из идейных/моральных побужден…
На конференции Defcon 2014 в Лас-Вегасе несколько известных хакеров, в том числе Райан Лэки (Ryan Lackey) из CloudFlare, Мар…
В четвертый раз в Москве состоится международная конференция по ИБ для практиков ZeroNights. Подготовка масштабного события …
19-я встреча Defcon Russia состоится 30 августа 2014 года в рамках Сhaos Сonstructions 2014, который пройдёт 29-31 августа в…
В апреле 2013 года специалист по безопасности Сергио Лернер провёл тщательный анализ начальных транзакций Bitcoin и убедител…
Первая из уязвимостей позволяет осуществление CSRF-атаки через файл Manage.php. Хакеры заметили, что параметры disqus_replac…
В результате, должен получиться ИИ совершенно нового типа. Отвечая с центрального сервера на вопросы миллионов пользователей…
Инженеры из университета штата Южная Каролина выложили программу FreePDK15, предназначенную для академических исследований и…
Выявлен 41 случай использования самоподписанных цифровых сертификатов с указанием секретного ключа шифрования RSA. Ещё в 326…
В последней финансовой отчётности компания указала, что примерно 8,5% аккаунтов, которые считаются активными, автоматически …
В латинице, кириллице и других письменностях существует много одинаково выглядящих символов. Злоумышленники могут сполна вос…
Американская компания Polaroid разработала видеокамеру очень оригинального и симпатичного дизайна. Это маленький разноцветны…
Одна из самых раздражающих вещей в современном мире — попытка вставить разъём Micro-USB неправильной стороной — наконец-то с…
Специалист по безопасности Джин Брансфилд (Gene Bransfield) провёл забавный эксперимент, использовав свою сиамскую кошку Кок…
Guacamole — бесплатная и свободная программа с открытым исходным кодом, которая после установки на сервер и поднятия RDP-сер…
С таким разрешением на кадрах можно увидеть даже лица отдельных людей (то есть, если человек поднимет голову вверх, его лицо…
В Tegra K1 Denver совмещается 192-ядерная архитектура GPU Kepler и новый 64-битный двухъядерный CPU, полностью совместимый с…
Если вы хотели управлять боевым трансформером силой мысли, но не знали, с чего начать, то сегодня у вас счастливый день. Ста…
Разработчики McSema выпустили исходный код этой программы, которая транслирует машинный код x86 в байткод LLVM. С помощью ст…
11 августа компания Intel впервые показала общественности, что из себя представляют чипы нового поколения Broadwell. По план…
Адреса URL на новые командные серверы и модули для скачивания прячутся в зашифрованном в картинках, которые приходят с серве…
На конференции Siggraph 2014 в Ванкувере сегодня консорциум Khronos Group объявил о выпуске новой версии спецификаций для гр…
В преддверии сезона школьных продаж Microsoft выпустила три рекламных видеоролика, где наглядно демонстрирует преимущества S…
Исследователи из Disney Research разработали технологию для автоматического монтажа видеофильмов, снятых с нескольких видеок…
Специалисты из компании Neohapsis Labs подготовили интересную презентацию о потенциальной опасности новомодного протокола Mu…
Специалисты из компании Sucuri обнаружили критическую уязвимость в плагине Custom Contact Forms, позволяющую злоумышленнику …
На сайте Instructable опубликована инструкция по сборке камеры видеонаблюдения на базе мини-компьютера Raspberry Pi, который…
У нас отличная новость: мы выложили полный архив всех номеров «Хакера» в PDF для бесплатной загрузки. Больше не нужно лазить…
Разработчики из организации Mozilla задались вопросом: а что, если бы нужно было сейчас создавать браузер с нуля? Какой бы п…
Каждый раз форвардинг трафика продолжался не более 30 секунд, хакеры осуществили 22 такие атаки, каждый раз получая во време…
Приглашаем посетить еженедельную распродажу G2A.com, где ты сможешь приобрести новые и старые игры для своего ПК с отличными…
Как минимум 20% приложений в каталоге Google Play запрашивают разрешение на доступ к информации, которая на самом деле не ну…
Google официально не публикует списка HTML-тегов, поддерживаемых в Gmail, но бывший сотрудник компании Михай Парпарита (Miha…
BTindex добавляет новый контент путём индексации информации из распределённой хэш-таблицы DHT, которая используется для поис…
Компания IBM разработала «нейросинаптический» компьютерный процессор TrueNorth, который по своей архитектуре эмулирует струк…
Один из крупнейших в интернете почтовых провайдеров Yahoo Mail планирует выпустить PGP-расширение, чтобы пользователи могли …