ARM улучшит энергопотребление для Интернета вещей
Интернет вещей (Internet of Things, IoT) предполагает, что электронные гаджеты будут использоваться повсеместно: это носимая…
Интернет вещей (Internet of Things, IoT) предполагает, что электронные гаджеты будут использоваться повсеместно: это носимая…
Теперь каждый злоумышленник может сделать детям гадость и вывести из строя любой сервер Minecraft, используя опубликованный …
Международная конференция разработчиков и издателей игр DevGAMM Moscow 2015 состоится в Москве 15 -16 мая. Гостиница Radisso…
В последние три года подразделение Microsoft Open Technologies (MS Open Tech) пыталось сотрудничать с сообществом Open Sourc…
В прошлый раз (в ноябре 2014-го; мне очень стыдно, что я так затянул с продолжением!) я рассказывал о базовых возможностях языка R. Несмотря на наличие всех привычных управляющих конструкций, таких как циклы и условные блоки, классический подход к обработке данных на основе итерации далеко не лучшее решение, поскольку циклы в R необыкновенно медлительны. Поэтому сейчас я расскажу, как на самом деле нужно работать с данными, чтобы процесс вычислений не заставлял тебя выпивать слишком много чашек кофе в ожидании результата. Кроме того, некоторое время я посвящу рассказу о том, как пользоваться современными средствами визуализации данных в R. Потому что удобство представления результатов обработки данных на практике не менее важно, чем сами результаты. Начнем с простого.
Представляем новый выпуск подборки лучших хакерских утилит для взлома и анализа безопасности. В этом выпуске: net-creds, Lynis, YSO Mobile Security Framework и многое другое
Сейчас все продвинутые парни любят JavaScript и данные. А что любят данные? Обработку и визуализацию. Кстати, последнюю ценят как продвинутые парни, так и их непродвинутые клиенты и тем более начальники. В этой статье мы представим твоему вниманию лучшую в обитаемой части Галактики JS-библиотеку для визуализации данных.
Sony показала в России свои новые «умные» телевизоры модельной линейки BRAVIA. Они работают на Android TV, имеют рекордно малую толщину и снабжены новым поколениям процессора, который отвечает за обработку видео.
Что десктопные приложения, да и сам десктоп рано или поздно переедет в веб, было понятно едва ли не после рождения JavaScript, поэтому появление Chrome OS во многом предсказуемо. И что облачную ОС выпустила именно Google, тоже абсолютно закономерно. Но давай попробуем отойти от бесконечных дебатов о будущем десктопа, разжигаемых консервативной частью айтишников, и посмотрим на Chrome OS с точки зрения технической реализации.
Бороться с DDoS-атаками можно и нужно, но победить их полностью не получится, поскольку они эксплуатируют фундаментальную проблему, которую нельзя оперативно «пропатчить». Речь идет об ограниченности ресурсов. Ширина канала и вычислительные характеристики объекта атаки всегда имеют какое-то предельное значение. Кто-то измеряет его в гигабайтах в секунду, кто-то в финансовых показателях. В свою очередь, злодеи ставят задачу «нащупать» эти предельные значения и всеми возможными способами довести показатели работоспособности целевой системы до этого экстремума. Что же делать?
Специально настроенные виртуальные машины, с помощью которых удобно изучать различные аспекты информационной безопасности, в…
Пятая юбилейная конференция по ИБ для практиков ZeroNights состоится в «Космосе» (КЗ «Космос», Москва) 25-26 ноября 2015 год…
Современные версии ОС налагают на исполняемый код ограничения, связанные с требованиями безопасности. В таких условиях использование механизма исключений в инжектированном коде или, скажем, во вручную спроецированном образе может стать нетривиальной задачей, если не быть в курсе некоторых нюансов. В этой статье речь пойдет о внутреннем устройстве юзермодного диспетчера исключений ОС Windows для платформ x86/x64/IA64, а также будут рассмотрены варианты реализации обхода системных ограничений.
Может быть, ты задавался вопросом: а почему это у утилиты [здесь абракадабра] такое странное название? Такой вопрос естестве…
Мы постоянно взаимодействуем с государственными системами: паспорта, детский сад, школа, медицинская страховка, почта, полик…
Подтвердились слухи о попытках Microsoft наладить контакт с Cyanogen, разработчиком продвинутого форка Android. Как выяснило…
На сайте WikiLeaks опубликована отсортированная подборка 173 132 электронных писем и 30 287 документов с серверов …
Вчера Счётная палата США по запросу Конгресса предоставила отчёт о безопасности беспроводных коммуникаций в самолётах. Докум…
Машины для электронного голосования AVS WinVote, которые использовались в нескольких штатах во время трёх президентских выбо…
Выпускники Массачусетского технологического института на этой неделе отмечают десятилетний юбилей своего программы-генератор…
SQLite — вероятно, самая популярная встраиваемая СУБД. В силу простой архитектуры она считается высоконадёжной и на 100% про…
Компания SanDisk представила в России флэш-карту для мобильных устройств с рекордной емкостью в 200 Гб. Называется она SanDisk Ultra microSDXC UHS-I Premium Edition. Такая карта позволит владельцам телефонов и планшетов с Android значительно расширить обем доступной памяти и обеспечит устройство внушительным хранилищем для фото, видео и файлов приложений.
MySQL — одна из самых распространенных СУБД. Ее можно встретить повсюду, но наиболее часто она используется многочисленными сайтами. Именно поэтому безопасность базы данных — очень важный вопрос, ибо если злоумышленник получил доступ к базе, то есть большая вероятность, что он скомпрометирует не только ресурс, но и всю локальную сеть. Поэтому я решил собрать всю полезную инфу по взлому и постэксплуатации MySQL, все трюки и приемы, которые используются при проведении пентестов, чтобы ты смог проверить свою СУБД. 0day-техник тут не будет: кто-то еще раз повторит теорию, а кто-то почерпнет что-то новое. Итак, поехали!
Dropbox присоединился к числу компаний, которые выплачивают хакерам вознаграждение за найденные уязвимости. Как и у многих д…
Для повышения эффективности взлома паролей используется несколько методов: словари, правила для модификации словарной базы, …
Хотя Эдвард Сноуден ведёт скрытную жизнь и мало с кем общается, у него очень много друзей по всему миру. Особенно много их в…
«Лаборатория Касперского» заметила в киберпространстве необычную активность двух хакерских группировок, которые ведут развед…
В сетевом стеке HTTP.sys для серверных Windows обнаружена критичная уязвимость, из-за которой HTTP.sys неправильно обрабатыв…
Дорогие студенты, аспиранты, школьники и все-все, кто интересуется ИТ, кто хочет найти новых друзей, единомышленников, кто х…
Состязание будет проходить в форме теста Тьюринга. Названный именем одного из пионеров искусственного интеллекта - английско…
23-24 апреля в Москве пройдет образовательный семинар по вопросам развития бизнес-проектов в области информационной безопасн…
Сложно представить, что полиция будет особо трепетно относиться к «стукачам», которые сливают информацию о злоупотреблениях …
В феврале 2004 года значительная часть исходных кодов Windows 2000 и Windows NT 4.0 утекла в интернет. Был громкий скандал. …
В начале апреля хакерами было атаковано пять российских сайтов о гепатите С. Такой масштабной попытки вывести из строя главн…
Компания Google выпустила версию браузера Chrome 42 на стабильном канале для Windows, Mac и Linux. Её можно скачать через вс…
Наличие таких серьёзных клиентов как Morgan Stanley и Plantronics убедило инвесторов из двух венчурных фондов финансировать …
Директор АНБ Майкл Роджерс (Michael Rogers) продолжает лоббировать внедрение «фронтдоров» для всех криптографических систем,…
Жертвы трояна-вымогателя CoinVault теперь могу сэкономить деньги и не платить выкуп злоумышленникам. В ходе расследования го…
Apple только что выпустила бета-версию iOS 8.4 и скоро должна отправить её для автоматического обновления. Это очень правиль…
Правоохранительные органы при помощи коммерческих компаний Microsoft, Kaspersky Lab и Trend Micro прекратили деятельность кр…