Siri заговорила по-русски
Первая бета русскоговорящей Siri получилась далёкой от совершенства. Голос синтезируется неестественно, а в ответ на многие …
Первая бета русскоговорящей Siri получилась далёкой от совершенства. Голос синтезируется неестественно, а в ответ на многие …
Больше всего уязвимостей найдено в операционной системе OS X. На втором месте по «дырявости» — Apple iOS. Далее следует ядро…
Мы уже рассматривали, как можно поднять свои привилегии до системных в мире Windows. Как оказалось, вариантов для этого более чем достаточно. Однако, как ты понимаешь, расширять свои полномочия приходится не только для окошек, но и для пингвинов. Какие есть возможности здесь?
В официальном блоге Open Crypto Audit опубликована хорошая новость: вторая фаза аудита всё-таки состоится! Мэттью Грин проси…
Исследователи из Стэндфордского университета и научно-исследовательской организации Defense Research Group при министерстве …
Существует миф, что спецслужбы могут отслеживать местоположение даже выключенного мобильника. Новый троян под Android 5+ в к…
К счастью, Nvidia прислушалась к мнению пользователей и изменила своё решение отключить оверклокинг. На официальном форуме G…
Асинхронные приложения — это типичный пример того, про что говорят «Новое — это хорошо забытое старое». Ну да, сам по себе подход появился еще очень давно, когда надо было эмулировать параллельное выполнение задач на одноядерных процессорах и старых архитектурах. Но песок — плохая замена овсу, «асинхронность» и «параллельность» — довольно-таки ортогональные понятия, и один подход задачи другого не решает. Тем не менее асинхронности нашлось отличное применение в наше высоконагруженное время быстрых интернет-сервисов с тысячами и сотнями тысяч клиентов, ждущих обслуживания одновременно. Возможно, стоит разобраться получше, как это все работает?
Многие годы внимание киберпреступников было направлено на ценные данные обычных пользователей. Собирая «с миру по нитке», преступники выуживали платежную информацию пользователей с их компьютеров при помощи банковского вредоносного программного обеспечения и тем самым крали миллионы долларов со счетов банков и платежных систем. Однако в настоящее время фокус внимания киберпреступных групп заметно сместился в сторону целенаправленных атак (Advanced Persistent Threat, APT) на корпоративные инфраструктуры, в ходе которых также используется специализированная малварь.
Компания Lenovo осознала серьёзность своей ошибки и выпустила утилиту для удаления трояна Superfish. С июня 2014 года троян …
На чёрном рынке Darkleaks через цепочку блоков Bitcoin сливаются конфиденциальные документы, голливудские фильмы и свежие эк…
Полиция Шотландии признала факт безвозвратной потери 20 086 записей об обысках гражданских лиц из-за того, что «программист …
Facebook собирается предоставить пользователям возможность создавать собственные виртуальные миры, которые могли бы взаимоде…
Несколько дней назад стало известно, что компания Lenovo с июня 2014 года устанавливает на ноутбуки adware и MiTM-прокси Sup…
В результате операции американская разведка АНБ и британская GCHQ получили ключи, используемые для шифрования коммуникаций в…
У инженера Мэтью Миллмана (Matthew Millman) появилось много свободного времени — и он создал то, что называет «самым смешным…
Центробанк России совместно с участниками рынка подготовил законопроект, усиливающий ответственность за кражу денег с карт и…
Несколько дней назад весь интернет облетела новость о том, что АНБ программным путём внедряет «закладки» в прошивки HDD.
Неприятную особенность ноутбуков Lenovo обнаружили пользователи, которые не поленились посмотреть в свойства SSL-сертификато…
Linux Foundation опубликовала новый отчет со статистикой по разработчикам ядра “Who Writes Linux” (“Linux Kernel Development…
Компания Google предупреждает общественность об изменениях в законодательстве, которые без лишней огласки продвигает министе…
Способность узнавать человека, лицо которого видно лишь частично, всегда было отличительной способностью человека. Теперь эт…
Хакер и геймер Рено Бедар (Renaud Bédard) на конкурсе Global Game Jam 2015 создал очень необычную игру, действие которой про…
Разработчики поисковой системы Shodan с декабря экспериментирует со своим краулером SSH, улучшая индексацию информации, кото…
Разработчики FreeBSD внезапно обнаружили некорректную работу встроенного генератора случайных чисел.
Microsoft объявила о поддержке нового международного стандарта для защиты конфиденциальных данных пользователей в облачных с…
Когда браузер Vivaldi вышел в январе этого года, то на официальном сайте выложили бинарники, которые работают только в 64-би…
У известного предпринимателя и бывшего хакера Кима Доткома родилась ещё одна сумасшедшая идея, суть которой пока не понимает никто, кроме него самого.
Как показывает опыт, участники подпольных форумов по киберпреступности — не самые надёжные люди, когда дело доходит до ответ…
Возможно, скоро вместо почтового адреса и пароля в Outlook пользователям придётся показывать палец или радужную оболочку гла…
Nvidia удивила многих своих поклонников, отключив функцию оверклокинга в мобильных видеокартах линейки GeForce GTX 900M. Так…
Первый этап Call for Papers завершился в конце января, и сегодня представлена новая порция докладов, которые вошли в техниче…
Flash Player по-прежнему остаётся самым уязвимым местом в системе, поэтому разработчики браузеров стараются всячески исключи…
Научно-исследовательское подразделение GReAT в «Лаборатории Касперского» вскрыло беспрецедентную кампанию по шпионажу, котор…
Основа программного обеспечения Tor — сетевой протокол, который используют ретрансляторы и клиенты Tor для коммуникации.
Инженеры Оксфордского университета разрабатывают трансивер, который берёт сигнал с оптоволокна, усиливает его и транслирует …
История Сергея Алейникова получила продолжение. Бывший высокопоставленный ИТ-специалист Goldman Sachs был осуждён на восемь …
Мощность сигнала при распространении радиоволн сильно зависит от конфигурации помещения, интерференции отражённых сигналов и…
Visa намерена усилить антифродовую систему. Компания придумала новый способ, как выявлять мошеннически транзакции. Способ пр…
Учитывая претензии со стороны Microsoft, хакеры из проекта Project Zero решили слегка скорректировать сроки разглашения инфо…