Сервис Atomic позволяет прототипировать интерфейсы в окне браузера
Это уникальный сервис, который призван стать настоящим must-have для UI-дизайнеров. Atomic предоставляет возможность смодели…
Это уникальный сервис, который призван стать настоящим must-have для UI-дизайнеров. Atomic предоставляет возможность смодели…
1 июня некоторые пользователи Github получили уведомления об отзыве своих SSH-ключей. Теперь понятно, кто виноват в этом. Э…
Группа студентов из Европейского университета в Мадриде в рамках подготовки дипломных работ на факультете информационной без…
Компания Microsoft официально объявила о начале сотрудничества своей группы разработки PowerShell с сообществом OpenSSH. Рез…
Большинство современных серверов поддерживает соединения `keep-alive`. Если на страницах много медиаконтента, то такое соединение поможет существенно ускорить их загрузку. Но мы попробуем использовать `keep-alive` для куда менее очевидных задач.
Автор уязвимости хотел убедиться, что сможет загрузить свой компьютер в том случае, если забудет пароль.
Во время задержания российских хакеров-близнецов у них в квартире нашли электромагнитный излучатель для уничтожения компьюте…
Совершенно удивительная история произошла с трояном-вымогателем Locker, который недавно активировался и зашифровал файлы на …
Два из трёх популярных доменных имён, которые ФБР конфисковало у Кима Доткома три года назад, теперь в посторонних руках и и…
Каждый человек воспринимает мир по-своему. Одна и та же еда вызывает отвращение у одного и аппетит у другого. Страны, цвета,…
На прошлой неделе пользователи Reddit нашли интересный баг, который действует во всех версиях iOS. Если на телефон отправить…
Благодаря своей архитектуре и особенностям, о которых мы уже поговорили в предыдущих статьях, Docker может быть использован для решения огромного количества задач, многие из которых простираются далеко за пределы виртуализации в классическом понимании этого слова. Docker удобно использовать для реализации микросервисов, деплоя приложений, упрощения цикла разработки, изоляции приложений и многих других задач.
Docker — это действительно must have инструмент для разработчика и администратора сколько-нибудь крупного проекта. Docker обязательно нужно знать: уже в самом ближайшем будущем он будет везде, начиная от десктопного Linux-дистрибутива и заканчивая пулом серверов на AWS. А самое приятное, что разобраться с Docker довольно легко, если, конечно, правильно понимать принцип его работы.
Понятно, что цифровые валюты могут стать глобальным всемирным денежным средством. Но какая из них? Это будет биткоин? Может …
По словам одного из перебежчиков из Северной Кореи на Запад, тысячи тамошних хакеров способны «убивать людей и разрушать гор…
Раньше за найденные уязвимости компания «Вконтакте» выплачивала вознаграждение голосами. Например, хакер, недавно нашедший баг с просмотром приватных фотографий, получил за это 10 тыс. голосов.
На конференции для разработчиков Google I/O 2015 старший вице-президент Сундар Пичай (Sundar Pichai) похвастался успехами Ch…
Владелец известной подпольной онлайн-биржи запрещённых товаров Silk Road понесёт очень суровое наказание.
Формат PDF стал очень популярен с развитием интернета и распространением электронной документации, и тем, кто имеет дело с текстами, приходится подбирать инструментарий, чтобы открывать файлы в этом формате и работать с ними. Сторонникам *nix есть из чего выбирать.
Защита от киберугроз сегодня является первоочередной задачей для большинства компаний. Уровень опасности и потери бизнеса, с…
22-я встреча DEFCON Russia (DCG № 7812) пройдет в Cанкт-Петербурге 30 мая в 17:00 в баре K10TCH. Вход свободный, никакой рег…
Хорошо известно, что вовремя полученная инсайдерская информация об успехах и неудачах крупных корпораций при правильной игре…
22-25 мая в г. Санкт-Петербурге на базе Санкт-Петербургского политехнического университета Петра Великого пройдёт финал VIII…
Комбинации новых и уже известных киберугроз определили ландшафт кибербезопасности в первом квартале 2015 года. В числе главных тем нового отчёта компании Trend Micro Incorporated за первый квартал 2015 года — вредоносная реклама, уязвимости нулевого дня, «классические» макровирусы и уязвимость десятилетней давности FREAK. В отчёте показано, что в новую эру, когда допуск на ошибку существенно уменьшился, основным риском становится излишняя уверенность в безопасности.
Неизвестные злоумышленники скомпилировали вредоносную копию популярного SSH-клиента PuTTY.
Стартап 21 Inc. уже поставил рекорд по объёму привлечённых инвестиций среди биткоин-стартапов ($116 млн). Тому есть веская п…
Первые хаки мы с друзьями проворачивали, когда еще не существовало интернета. Начинали с простого реверса и анлока секретов в компьютерных играх. Мы разбирались, как разблокировать секретные уровни в играх, и для нас это было не просто забавой, а осознанными, настоящими попытками взломать игру. За этим делом я провел множество дней и ночей (особенно долгих зимних).
Можно сколько угодно обсуждать достоинства и недостатки графических интерфейсов разных операционных систем, но, какой бы из них ты ни пользовался, для серьезных дел нет-нет да понадобится открыть старую добрую консоль. Пользователям Windows на этот счет раньше приходилось выслушивать насмешки от линуксоидов и маководов, но все изменилось с выходом PowerShell. В его пятой версии возможностей стало еще больше.
Компания Airbus ведёт расследование инцидента с падением военного транспортного самолёта A400M, произошедшего 9 мая 2015 год…
В рамках исследования было рассмотрено 28 систем дистанционного банковского обслуживания физических (77%) и юридических лиц …
Микроядерные ОС нынче не то что обесценились — устройства на их основе мало пересекаются с привычными компьютерными системами. Тем не менее большая часть этих ОС, находящихся в коммерческом применении, закрыта, а открытые проекты, как правило, уже устарели и неприменимы в реальных целях. Относительно недавно, однако, появился свободный фреймворк для создания ОС — Genode, про который мы и расскажем в этой статье.
В последнее время тема взлома автомобилей привлекает всё больший интерес со стороны исследователей.
Троян-шифровальщик TeslaCrypt требует у жертвы оплаты выкупа в размере 0,7-2,5 биткоина, что по нынешнему курсу составляет п…
Учёные разработали способ неинвазивной проверки на употребление кокаина. Для теста достаточно всего лишь одного отпечатка па…
Китайская хакерская группа APT17 использовала страницы профилей и форумы на портале Microsoft TechNet для публикации IP-адре…
В игре World of Warcraft прошла массовая облава на читеров, которые нечестным образом добывают ресурсы и прокачивают своих п…
Методика позволяет определить с высокой степенью вероятности, с каких сайтов начнётся распространение вредоносных программ в…
Современные дистрибутивы Linux зачастую чересчур тяжеловесны (тот же LibreOffice из-за использования Java требует много памяти), так что на маломощных компьютерах особо не разгуляться. К счастью, существуют дистрибутивы, которые максимально урезаны по размеру, но при этом содержат все необходимое для более-менее комфортной работы.
Пожалуй, самая глупая попытка украсть ATM произошла в австралийском городе Таунсвилл и была зафиксирована камерами наружного…
Польская хакерская фирма Security Explorations обнаружила семь уязвимостей в Java-платформе, которая лежит в основе облачног…