Вышел OpenCV 3.0
Вышла третья версия библиотеки Open Computer Vision (OpenCV). В анонсе этого релиза сказано: «С большим удовольствием и боль…
Вышла третья версия библиотеки Open Computer Vision (OpenCV). В анонсе этого релиза сказано: «С большим удовольствием и боль…
Самый продвинутый в мире автопроизводитель Tesla Motors первым же пошёл на такой современный шаг как поощрение хакеров, кото…
Количество зловредов под OS X росло вместе с ростом ее популярности. Немногие этого ожидали (хорошая защищенность и необходимость root создавали ощущение безопасности), но теперь этот факт можно считать установленным: чем больше народная любовь к системе, тем выше интерес к ней со стороны злокодеров, и малварь начинает появляться даже в, казалось бы, хорошо базово защищенных системах. Особенно результативным в этом плане оказался год прошлый. Мы сделали для тебя хронологическое описание всех самых заметных зловредов, поражающих продукцию от Apple. Наслаждайся!
На пути к полноценной работе с Docker у тебя может возникнуть ряд вопросов, и ты столкнешься с трудностями, которые сложно решить без знания архитектурных деталей Docker. В этом FAQ мы попытались собрать ответы на наиболее частые вопросы и решения для самых серьезных проблем Docker.
Вчера разработчики Skype выпустили апдейт, в котором исправили проблему перманентного сбоя программы при получении восьми ба…
Сноуден и последующие разоблачения действий спецслужб поставили под сомнение целостность некоторых из реализаций базовых кри…
Маленький стартап Abatis из Лондонского университета начал коммерческую деятельность в 2011 году, но с тех пор его клиентами…
Это уникальный сервис, который призван стать настоящим must-have для UI-дизайнеров. Atomic предоставляет возможность смодели…
1 июня некоторые пользователи Github получили уведомления об отзыве своих SSH-ключей. Теперь понятно, кто виноват в этом. Э…
Группа студентов из Европейского университета в Мадриде в рамках подготовки дипломных работ на факультете информационной без…
Большинство современных серверов поддерживает соединения `keep-alive`. Если на страницах много медиаконтента, то такое соединение поможет существенно ускорить их загрузку. Но мы попробуем использовать `keep-alive` для куда менее очевидных задач.
Компания Microsoft официально объявила о начале сотрудничества своей группы разработки PowerShell с сообществом OpenSSH. Рез…
Автор уязвимости хотел убедиться, что сможет загрузить свой компьютер в том случае, если забудет пароль.
Во время задержания российских хакеров-близнецов у них в квартире нашли электромагнитный излучатель для уничтожения компьюте…
Совершенно удивительная история произошла с трояном-вымогателем Locker, который недавно активировался и зашифровал файлы на …
Два из трёх популярных доменных имён, которые ФБР конфисковало у Кима Доткома три года назад, теперь в посторонних руках и и…
Каждый человек воспринимает мир по-своему. Одна и та же еда вызывает отвращение у одного и аппетит у другого. Страны, цвета,…
Благодаря своей архитектуре и особенностям, о которых мы уже поговорили в предыдущих статьях, Docker может быть использован для решения огромного количества задач, многие из которых простираются далеко за пределы виртуализации в классическом понимании этого слова. Docker удобно использовать для реализации микросервисов, деплоя приложений, упрощения цикла разработки, изоляции приложений и многих других задач.
На прошлой неделе пользователи Reddit нашли интересный баг, который действует во всех версиях iOS. Если на телефон отправить…
Понятно, что цифровые валюты могут стать глобальным всемирным денежным средством. Но какая из них? Это будет биткоин? Может …
Docker — это действительно must have инструмент для разработчика и администратора сколько-нибудь крупного проекта. Docker обязательно нужно знать: уже в самом ближайшем будущем он будет везде, начиная от десктопного Linux-дистрибутива и заканчивая пулом серверов на AWS. А самое приятное, что разобраться с Docker довольно легко, если, конечно, правильно понимать принцип его работы.
Раньше за найденные уязвимости компания «Вконтакте» выплачивала вознаграждение голосами. Например, хакер, недавно нашедший баг с просмотром приватных фотографий, получил за это 10 тыс. голосов.
По словам одного из перебежчиков из Северной Кореи на Запад, тысячи тамошних хакеров способны «убивать людей и разрушать гор…
На конференции для разработчиков Google I/O 2015 старший вице-президент Сундар Пичай (Sundar Pichai) похвастался успехами Ch…
Владелец известной подпольной онлайн-биржи запрещённых товаров Silk Road понесёт очень суровое наказание.
Защита от киберугроз сегодня является первоочередной задачей для большинства компаний. Уровень опасности и потери бизнеса, с…
Формат PDF стал очень популярен с развитием интернета и распространением электронной документации, и тем, кто имеет дело с текстами, приходится подбирать инструментарий, чтобы открывать файлы в этом формате и работать с ними. Сторонникам *nix есть из чего выбирать.
22-я встреча DEFCON Russia (DCG № 7812) пройдет в Cанкт-Петербурге 30 мая в 17:00 в баре K10TCH. Вход свободный, никакой рег…
Хорошо известно, что вовремя полученная инсайдерская информация об успехах и неудачах крупных корпораций при правильной игре…
Комбинации новых и уже известных киберугроз определили ландшафт кибербезопасности в первом квартале 2015 года. В числе главных тем нового отчёта компании Trend Micro Incorporated за первый квартал 2015 года — вредоносная реклама, уязвимости нулевого дня, «классические» макровирусы и уязвимость десятилетней давности FREAK. В отчёте показано, что в новую эру, когда допуск на ошибку существенно уменьшился, основным риском становится излишняя уверенность в безопасности.
22-25 мая в г. Санкт-Петербурге на базе Санкт-Петербургского политехнического университета Петра Великого пройдёт финал VIII…
Неизвестные злоумышленники скомпилировали вредоносную копию популярного SSH-клиента PuTTY.
Стартап 21 Inc. уже поставил рекорд по объёму привлечённых инвестиций среди биткоин-стартапов ($116 млн). Тому есть веская п…
Компания Airbus ведёт расследование инцидента с падением военного транспортного самолёта A400M, произошедшего 9 мая 2015 год…
Первые хаки мы с друзьями проворачивали, когда еще не существовало интернета. Начинали с простого реверса и анлока секретов в компьютерных играх. Мы разбирались, как разблокировать секретные уровни в играх, и для нас это было не просто забавой, а осознанными, настоящими попытками взломать игру. За этим делом я провел множество дней и ночей (особенно долгих зимних).
Можно сколько угодно обсуждать достоинства и недостатки графических интерфейсов разных операционных систем, но, какой бы из них ты ни пользовался, для серьезных дел нет-нет да понадобится открыть старую добрую консоль. Пользователям Windows на этот счет раньше приходилось выслушивать насмешки от линуксоидов и маководов, но все изменилось с выходом PowerShell. В его пятой версии возможностей стало еще больше.
Микроядерные ОС нынче не то что обесценились — устройства на их основе мало пересекаются с привычными компьютерными системами. Тем не менее большая часть этих ОС, находящихся в коммерческом применении, закрыта, а открытые проекты, как правило, уже устарели и неприменимы в реальных целях. Относительно недавно, однако, появился свободный фреймворк для создания ОС — Genode, про который мы и расскажем в этой статье.
В рамках исследования было рассмотрено 28 систем дистанционного банковского обслуживания физических (77%) и юридических лиц …
В последнее время тема взлома автомобилей привлекает всё больший интерес со стороны исследователей.
Троян-шифровальщик TeslaCrypt требует у жертвы оплаты выкупа в размере 0,7-2,5 биткоина, что по нынешнему курсу составляет п…