Keybase: всеобщий репозиторий открытых ключей
Проверка подписи неизвестного человека сразу покажет, какие веб-страницы и аккаунты в социальных сетях ему принадлежат.
Проверка подписи неизвестного человека сразу покажет, какие веб-страницы и аккаунты в социальных сетях ему принадлежат.
Код разделен между JavaSсript и Adobe Flash, так что отдельные части программы передают управление друг другу.
Код зашифрован в Base64, после чего по нему прошлись с помощью RC4 и XOR.
ASLR и DEP существенно усложняют эксплуатацию нескольких типов уязвимостей в приложениях под Windows.
В отличие от конкурентов, ZenMate работает себе в убыток, предоставляя бесплатный сервис VPN с полным шифрованием и без огра…
Список с почти 13 000 уязвимых IP-адресов опубликован неизвестными на Pastebin примерно две недели назад. Кроме того, выложе…
Розыгрыш 100 000 призов по 100 ГБ состоится сегодня, остальным пользователям дают стандартные 7 ГБ + 8 ГБ бонусов за привлеч…
Брайан Кребс специализируется на расследовании активности хакеров из Восточной Европы, с этой целью он даже выучил русский я…
Основная причина — высокая стоимость лицензионного продукта.
Директор компании Гейб Ньюэлл лично объяснил, каким образом происходит поиск «читеров».
Visual Studio не просто помогает найти нужный код и вставляет его в рабочее окно, но и пытается изменить найденный фрагмент …
За последние 12 месяцев на Pastebin опубликованы документы с паролями 311 095 пользователей.
Благодаря прослушке трафика на магистральных каналах связи GCHQ фиксировало IP-адреса всех посетителей Wikileaks в реальном …
Исполнение кода возможно только в том случае, если в настройках маршрутизатора активирована функция Remote Management Access…
Специалисты из антивирусной компании Trend Micro объясняют, как внедрять в RTF файлы CPL, с помощью которых можно скачать и …
Приложение для управления виртуальными машинами virt-manager очень популярно и используется в различных дистрибутивах Linux.
Японская фирма Toshiba выпустила в продажу жесткий диск 3,5" емкостью 5 терабайт.
Вредоносное ПО распространяется через маршрутизаторы Linksys разных моделей. В списке для сканирования около 670 различных с…
14 февраля 1989 года состоялся запуск первого спутника Block-II, с которого началось построение орбитальной группировки Glob…
Сторонние FTP-серверы можно использовать, например, в качестве временного хранилища для файлов, которые выгружаются с внешни…
Злоумышленники смогли скопировать имена пользователей, адреса электронной почты, домашние адреса, телефонные номера и зашифр…
Завтра стартует серия региональных конференций Softline, которые пройдут в 11 крупных городах России в феврале-марте 2014 го…
Исследователи также отмечают миграцию банковских ботнетов с централизованной архитектуры на пиринговые сети (P2P).
Анализ профилей пользователей Bitcoin показал, что они гораздо больше обычных пользователей интересуются финансами, но меньш…
В последнюю версию Chrome внедрили улучшенную компиляцию JavaSсript, которая значительно улучшает производительность браузер…
Еще в прошлом году Microsoft обещала исправить этот баг — и вот теперь, наконец-то, сдержала обещание.
Если они успешно пройдут испытания, то военные могут принять на вооружение новый гаджет для элитных спецподразделений.
Похищено около 4400 BTC, что составляет около $2,6 млн по текущему курсу. По понятным причинам владельцы сайта не могут пода…
Для более надежного подтверждения этой гипотезы требуются наблюдения в течение длительного времени, для чего организована со…
Компания Comcast согласилась купить Time Warner Cable за $45,2 млрд.
Производители устанавливают шпионский софт в BIOS некоторых моделей ноутбуков, не уведомляя об этом покупателей.
В атаке 10 февраля 2014 года приняли участие 4529 серверов NTP из 1298 разных сетей. В среднем, каждый из них генерировал 87…
Коммерсанты купили Mt.Gox в 2011 году у разработчика Джеда Маккалеба, но оказались несостоятельны. Похоже, сейчас Джед намер…
Документ подтверждает существующий статус-кво по информационной безопасности и необязателен к исполнению.
«Яндекс» представил новую версию Яндекс.Браузера. Среди нововведений — механизм блокировки сайтов, подозреваемых в SMS-мошен…
В этом году в список добавлены Ex.ua, Extratorrent.cc (Украина) и рынок «7-й километр» (Одесса), который ежедневно посещают …
Правда, рекламу увидят лишь новички после установки браузера.
В 2015 году процессоры Cortex-A17 должны полностью заменить Cortex-A9 в смартфонах и планшетах среднего ценового диапазона (…
Выбор мишеней и высочайший профессионализм авторов программы, которая по сложности превосходит даже Duqu, практически однозн…
Атака через серверы Network Time Protocol происходит так же, как через DNS-резолверы, но с использованием команды monlist. О…