Антивирусные компании и Google помечают uTorrent, как малварь
Ряд антивирусных компаний начали блокировать uTorrent, относя клиент к разряду потенциально опасных и вредных программ. Боле…
Ряд антивирусных компаний начали блокировать uTorrent, относя клиент к разряду потенциально опасных и вредных программ. Боле…
Полторы недели назад весь интернет облетело видео (см. выше), на котором сконструированный неизвестным энтузиастом квадрокоп…
Сегодня я немного расскажу о решении задачи классификации с использованием программного пакета R и его расширений. Задача классификации, пожалуй, одна из самых распространенных в анализе данных. Существует множество методов для ее решения с использованием разных математических техник, но нас с тобой, как апологетов R, не может не радовать, что при этом программировать что-либо с нуля не нужно, — все есть (причем далеко не в единственном экземпляре) в системе пакетов R.
Исследователь Коллин Маллинер (Collin Mulliner), известный среди специалистов ИБ, как человек, великолепно разбирающийся в б…
В то время как Microsoft принимает сложные решения и списывает миллиарды убытков, компания Apple тоже представила финансовый…
В октябре прошлого года была представлена новая версия Windows Server. На сегодня мы уже имеем Technical Preview 2. Как и следовало ожидать, нововведения касаются виртуализации, подсистемы хранения, сети и возможностей управления. Изменений много, некоторые неочевидны и скрыты в недрах API, часть еще не работают и слабо документированы — но уже можно делать некоторые выводы.
Когда цена за гигабайт памяти составляет копейки (~0,026 доллара за час в облаке от Amazone), а современные процессоры работают все быстрее с каждым месяцем, производительность ПО во многих случаях оставляет желать лучшего. Ведь часто докупить оперативки и/или процессор оказывается дешевле, чем тратить многие человеко-месяцы на тестирование и исправление проблем с производительностью. Но бывает и наоборот — стоит исправить буквально две строчки кода, как все начинает просто летать. Главное — найти эти самые две строчки кода. Здесь все как в старом анекдоте: «взял один доллар за то, что забил гвоздь, и 99 долларов за то, что знал, куда его забить».
Microsoft подвела финансовые итоги II квартала 2015 года, который для самой компании является IV финансовым. За прошедший кв…
Хакеры демонстрируют умение взламывать современные автомобили не только на конкурсах, устраиваемых компанией Tesla. Исследов…
Накануне выхода Windows 10, компания Microsoft была вынуждена выпустить внеплановое, срочное обновление, затронувшее почти в…
Информация о новых 0day, эксплоитах и других угрозах, вызванных масштабной утечкой данных компании Hacking Team, появляется …
В связи с последними событиями многие всерьез задумываются о безопасности своих компьютерных систем. Новостные ленты пестрят сообщениями о том, что спецслужбы промышляют слежкой за спинами обычных граждан. Громкие аресты, разоблачения и скандалы не сходят со страниц СМИ. И конечно, каждому хочется себя обезопасить от глаз Большого Брата, будь то реальная жизнь или виртуальная реальность.
Metasploit — это мощный открытый фреймворк с продуманной архитектурой, сотнями контрибьюторов, который включает в себя тысячи модулей для автоматизации эксплуатации огромного количества уязвимостей. Несмотря на то что Metasploit регулярно появляется на страницах Хакера, многие только знакомятся с ним. Мы решили помочь начинающим пентестерам и запускаем новый цикл статей, который познакомит тебя с основными возможностями этого замечательного инструмента.
Смартфоны, в которых во главу угла ставятся не производительность и величина экрана, а шифрование, защита данных, анонимност…
Известный антерпенер, венчурный капиталист и миллиардер Юрий Мильнер объявил о старте проекта Breakthrough Listen, идеологич…
С недавних пор кампании по сбору средств на Indiegogo не ограничены временными рамками. Решать, как долго должна длиться кам…
Весьма популярный за океаном сайт знакомств Ashley Madison ориентирован на уже состоящих в отношениях людей, которые ищут ро…
Java предоставляет два основных генератора псевдослучайных последовательностей: java.util.Random — криптографически нестойкий, но выдающий равномерно распределенную последовательность, и java.security.SecureRandom — криптографически стойкий, который может использоваться в реализации стойкой криптографии, например для генерации ключей. Поскольку Java широко используется, эти генераторы часто встречаются в реальных приложениях. Давайте посмотрим, какую опасность создает их неправильное применение.
В последнее время стоимость мобильных устройств стала настолько низкой, а их разнообразие настолько большим, что у многих теперь не одно или два, а множество устройств самого разного класса, начиная от простеньких смартфонов и умных часов за 50 долларов и заканчивая мощными планшетами. Все это очень круто, и это то будущее, которого многие ждали, однако синхронизировать работу такого количества гаджетов порой бывает непросто.
Корпорация Google борется с пиратами не только открыто, но и тихо, по-своему. Один из популярнейший торрент-трекеров сети — …
О том, что крупнейший интернет-аукцион планеты должен вскоре отделиться от платежной системы PayPal, стало известно еще в 20…
Специалисты Trend Micro обнаружили в дампе украденной у Hacking Team информации, поддельное новостное приложение BeNews для …
Представитель Калифорнийского университета в Лос-Анджелесе (UCLA) рассказал в эфире CNN о том, что их медицинское подразделе…
Согласно ежемесячному отчету компании Symantec, в июне 2015 года уровень спама в мировом почтовом трафике впервые за 12 лет …
Профессиональный спорт требует сверхусилий. То же самое относится к компьютерным играм. Хотя они еще не включены в олимпийск…
В 2013 году на конференции Black Hat Europe исследователь и наш постоянный автор Алексей Синцов представил публике исследование, в котором описал концепцию активного ханипота и опробовал ее на практике. С тех пор прошло уже два года, но в публичном доступе программных решений, основанных на концепции наступательной безопасности, не появилось.
Крупнейшие в мире производители смартфонов Apple и Samsung ведут переговоры с телекоммуникационными компаниями и уже близки …
Самый популярный форк Popcorn Time потерял контроль над собственным доменом. 16 июля 2015 года доменное имя popcorntime.io и…
Сегодня, наверное, нет человека, который не пользуется мобильной связью. И мобильная связь уже не ограничивается телефонными звонками, SMS и интернетом. Зачастую к телефонному номеру привязаны банковская карта, электронная почта, аккаунты в соцсетях и на сайтах госуслуг, а также личный кабинет абонента на сайте оператора. Когда говорят о безопасности мобильной связи, обычно упоминают защищенность радиотракта и крайне редко вспоминают о сети сигнализации SS7. До последнего времени защищенность сигнальных каналов сводилась к физической безопасности.
Слухи о продаже лицензионных копий Windows 10 на USB-флешках подтвердились. Товар уже доступен для предварительных заказов п…
В любой непонятной ситуации подавайте на оппонента в суд. Похоже, именно таким принципом руководствуются в британской компан…
Сложно удивить кого-то обыкновенной флешкой, но компания SanDisk решила попытаться. Устройство SanDisk Connect Wireless Stic…
Умная камера GunDetect от компании NanoWatt умеет распознавать огнестрельное оружие и сообщать об этом своему владельцу, отп…
Атаки на потоковый шифр RC4 наконец-то стали практически реализуемы за небольшое время. О слабости этого шифра криптографы г…
Группа итальянских исследователей предложила три новые техники обфускации, способные обмануть антивирусные сканеры и успешно…
Мы живем в то самое замечательное время, когда космические корабли бороздят просторы Большого театра, а каждая домохозяйка в курсе последних трендов из области связи. И даже если технические аспекты ей вряд ли интересны, то как посмотреть котиков через Wi-Fi - она уж точно знает. Сегодня мы сотворим небольшое приложение, которое будет полезно как увлеченным хакерам, занимающимся вардрайвингом, так и суровым любителям домашних животных.
Люди, не знакомые с сайтами скрытой сети Onion, а также исследователи и правоохранительные органы теперь получили возможность детально изучить, что же представляет из себя так называемый дарквеб. Хакер gwern выложил в открытый доступ архив с архивными копиями сайтов (преимущественно, торговых площадок), которые размещаются в скрытых сервисах Tor. Документы датируются 2013-2015 годами.
Неожиданное закрытие проекта ProxyHam оставило публику в недоумении. Этот прибор для выхода в интернет, скрывая свое местопо…
В результате совместной операции ФБР, Национального агентства по борьбе с преступностью Великобритании, Европола и других сп…
Форумы Epic Games, на которых обитает игровое сообщество UDK, Infinity Blade, Gears of War, Bulletstorm и Unreal Tournament,…