В TrueCrypt обнаружены критические уязвимости
Хотя аудит кода проекта TrueCrypt успешно завершился весной 2015 года, а криптографы-аудиторы отчитались, что уязвимостей и …
Хотя аудит кода проекта TrueCrypt успешно завершился весной 2015 года, а криптографы-аудиторы отчитались, что уязвимостей и …
Хакеры постоянно придумывают что-то новое, чтобы обвести доверчивых пользователей вокруг пальца. Уже никого не удивить тем, …
Xposed позволяет изменить внешний вид и функциональность Android до неузнаваемости. Но этим его возможности не ограничиваются. Изменению поддаются даже сторонние приложения. В этой статье я расскажу, как с помощью Xposed изменить и добавить дополнительные настройки в такие приложения, как Google Chrome, Youtube, WhatsApp, Gmail, Instagram, Hangouts, Google Play и некоторые другие.
Корпорация Google анонсирована важное изменение, которое едва не осталось незамеченным на фоне презентации новых смартфонов …
Весьма интересную площадку для своей рекламной акции выбрали представители австрийской Пиратской партии – один из крупнейши…
Компания CloudFlare сообщила об обнаружении DDoS-атаки весьма необычного вида. Нападению подвергся сайт клиентов CloudFlare,…
Сообщество PASS и компания Microsoft рады пригласить Вас на технологическую конференцию SQLSaturday, которая пройдет в Москв…
Вслед за презентацией Apple, состоявшейся пару недель назад, этот богатый новинками сентябрь заканчивает масштабная презента…
Команда ученых из Computer Emergency Response Team (CERT) опубликовала отчет, согласно которому, реализация хранения и испол…
Современные десктопные дистрибутивы Linux стали заметно более «жадными» по сравнению со своими предшественниками. Существует несколько путей решения этой проблемы. Первый из них — выбор минималистичного дистрибутива — мы рассмотрели в одной из прошлых статей. Второй способ заключается в уменьшении потребления памяти дистрибутива без видимого снижения функциональности, что мы и сделаем на примере последней версии Ubuntu.
15 октября 2015 г. в DI Telegraph пройдет международная конференция «Тенденции развития преступлений в области высоких техн…
Компания Yahoo! открыла исходный код сканера Gryffin, предназначенного для всесторонней проверки веб-приложений на безопасно…
Компания Blackberry наконец подтвердила давно гуляющие по сети слухи. Первым Android-смартфоном компании станет вертикальный…
Фирма Seeed Studio запустила на Kickstarter кампанию по сбору средств для модульного телефона Rephone. На первый взгляд, гад…
Увидевшая свет в 1991 году Another World произвела фурор в игровом мире, обрела статус культовой и до сих пор считается одной из лучших игр всех времен. Необычный игровой движок, динамика боевика, отличный сюжет, проработанный игровой мир и просто любовь автора к своему детищу — все это сделало игру запоминающейся и во многом революционной. Однако с технической стороны Another World не менее, а может, даже и более интересна.
Факультет вычислительной математики и кибернетики (ВМК) МГУ любезно пригласил нас в гости провести очередную встречу DEFCON Moscow. В программе: pentest vs. APT, нестандартный MitM в нестандартных условиях, роутеры глазами вебхакера и многое другое. Приходи, вход бесплатный!
Cвежие новости программы ZERONIGHTS 2015: два доклада основной программы, один воркшоп и два крутейших выступления в секции …
Всего месяц назад, 20 августа 2015 года, компания Samsung запустила собственный платежный сервис Samsung Pay на территории Ю…
Системы мониторинга систем и сервисов — это уже стандарт в любой сети. С их помощью админы могут собирать информацию о текущих параметрах и получать предупреждения, когда возникают проблемы. Однако с появлением кластеров и виртуальных машин сегодня само понятие сервер и сервис несколько не отвечает традиционным представлениям, а значит, иногда требуются специфические инструменты. Prometheus относят к системе мониторинга следующего поколения, здесь используется несколько иной подход и архитектура.
Взломы аккаунтов Uber в последнее время участились. По данным специалистов TrendMicro, данный «товар» стремительно набирает …
Сводная группа ученых из Мадридского университета имени Карлоса III (UC3M), Политехнического университета Турина (Polito), I…
Компания 21.co представила устройство с говорящим названием 21 Bitcoin Computer, в разработку которого инвесторы вложили бол…
Администрация сервиса для хранения и обмена фото Imgur, совместно с руководителями имиджбордов 4chan и 8chan, сообщает об об…
Новое аналитическое исследование провела компания Trend Micro. В свете недавних крупных утечек данных (к примеру, Ashley Mad…
Летом 2015 года стало известно о взломе Службы управления персоналом США (U.S. Office of Personnel Management, OPM) и послед…
Все мы, любители рутинга, хаков и сторонних прошивок, сталкиваемся с одной большой проблемой — резким снижением уровня защиты конфиденциальных данных. Разблокировав загрузчик и установив кастомную консоль восстановления, мы полностью открываем доступ к нашим данным любому, кто сможет завладеть смартфоном. На первый взгляд, сделать с этим ничего нельзя, но это только на первый. Я покажу, как решить проблему защиты данных на взломанном (и не только) устройстве.
Буквально несколько дней назад автор популярного блокировщика рекламы Peace удалил свое приложение из официального магазина …
В прошлые выходные, 19-20 сентября, в магазине приложений App Store обнаружили настоящую эпидемию. Хакеры подделали инструме…
В начале сентября сотрудник Google и член Project Zero Тэвис Орманди (Tavis Ormandy) рассказал об обнаружении уязвимостей в …
Текущую неделю определенно нельзя назвать удачной для официальных магазинов приложений. Сначала китайские хакеры наводнили м…
В iOS 9 обнаружена уязвимость, которая, при наличии физического доступа к устройству, позволяет обойти защиту операционной с…
Как показывают последние месяцы – чем умнее автомобиль, чем больше в нем электроники и разнообразного софта, тем хуже. На эт…
Дисковая подсистема всегда была узким местом ПК. Проблема особенно обострилась с ростом вычислительной мощности, когда производительность харда фактически сводила на нет огромные возможности CPU. SSD, не имеющие движущихся частей, обеспечивали неплохую производительность в операциях чтения, однако они относительно дороги и имеют меньший ресурс. Неплохим решением стало использование тандема SSD + HDD, но это потребовало специального софта.
В конце прошлой недели проект Certificate Transparency, принадлежащий компании Google, с удивлением сообщил, что центр серти…
Спекуляции вокруг автомобилей Apple ходят уже давно. Компания наняла на работу крупных специалистов автопрома, присматривает…
В Google Chrome, а также других браузерах, работающих на его движке, обнаружили очень простую и эффективную уязвимость. Дост…
Вчера, 21 сентября 2015 года, Павел Дуров выступил на конференции TechCrunch Disrupt в Сан-Франциско. В формате открытого ин…
Крупнейшая награда в истории предлагается хакеру, который сумеет обнаружить 0day в iOS 9 и предоставить эксплоит. Компания Z…
Разработчик Марко Армент (Marco Arment) ранее был известен как один из сооснователей Tumblr. Теперь он прославился и как соз…
На выставке Tokio Game Show 2015 продемонстрировали занимательный прототип, сразивший наповал всех любителей олдскула: картр…