Шпионаж АНБ вредит экономике США
Правительство Китая решило отказаться от госзакупок продукции ключевых американских компаний, включая Cisco, Apple, Intel и …
Правительство Китая решило отказаться от госзакупок продукции ключевых американских компаний, включая Cisco, Apple, Intel и …
Журналистам Tom’s Hardware удалось добыть эксклюзивную информацию о некоторых возможностях будущего набора интерфейсов Direc…
Cтудент Сэм Шеллинг (Sam Shelling) поступил на курс информационной безопасности университета Оклахомы в 2013 году. Двумя год…
24 февраля состоялся выпуск Tails 1.3, новой версии дистрибутива Linux, созданного для максимальной защиты приватности и ано…
В прошлом году Facebook выплатил $1,3 млн вознаграждений за найденные уязвимости. Денежные премии получил 321 исследователь …
В компании Bond клиенту предлагают выбрать один из вариантов почерка (например, почерк Николы Теслы) или прислать образец со…
На подпольных форумах поступило в продажу устройство TNT Instant Up, позволяющее зафлудить абонентов сотовой сети звонками и…
Социальная сеть «ВКонтакте» проведёт открытый чемпионат по программированию. За призовой фонд в размере 2,5 млн рублей смогу…
Google выпустила очень красивую демку: на оси времени бурлят и шевелятся шарики, символизирующие тысячу экспериментальных пр…
Pebble во второй раз приходит на Kickstarter в поисках инвестиций. И на этот раз компании понадобилось всего 17 минут, чтобы…
Правоохранительные органы Евросоюза при помощи экспертов из Symantec, Microsoft и других компаний вчера конфисковали серверы…
Skype скоро останется единственным чат-сервисом, доступным в веб-интерфейсе почты Outlook.com Корпорация Microsoft объявила …
История с троянской программой Superfish, которую Lenovo устанавливала на новые ноутбуки, ещё не сошла со страниц мировых из…
Google объявила войну так называемому crapware, то есть программам со встроенными рекламными модулями и прочим «мусором», ко…
Спецификации Pointer Events вчера приняты в качестве рекомендаций W3C. Это отличный новый стандарт, который унифицирует обра…
В 2002 году Тим Петерс разработал гибридный алгоритм сортировки Timsort, который хитроумно сочетает в себе сортировку вставк…
Pwnium больше не ограничивается одним днём конференции. Премии на взлом браузера Chrome и операционной системы Chrome OS теп…
Представляем новую порцию выступлений, которые прозвучат 26-27 мая на форуме по информационной безопасности PHDays V в Москв…
В популярном плагине WP-SlimStat для Wordpress обнаружена опасная уязвимость, которая подвергает риску SQL-атаки 1,3 млн сай…
ФБР назначило рекордное вознаграждение в $3 млн за информацию, ведущую непосредственно к аресту и/или обвинительному пригово…
Cool-retro-term — эмулятор терминала, который выглядит как старый добрый CRT-монитор с кинескопом на катодных трубках.
24 февраля состоялся официальный релиз браузера Firefox 36.0. Как обычно, сначала бинарники появились на официальном FTP, а …
Эдвард Сноуден ответил на вопросы пользователей Reddit в рамках сессии AMA. Интервью привлекло широкий интерес публики, ведь…
4 марта 2015 в 10:00 (МСК) пройдет онлайн-мероприятие компании Microsoft «Кроссплатформенная разработка с Visual Studio 2015…
Компания Cougar проводит конкурс. Ответь на девять вопросов и получи один из крутых призов!
Разработчики браузера Vivaldi взяли какой-то дикий темп и продолжают с сумасшедшей скоростью расширять функциональность этого продвинутого браузера, созданного по образцу старой «Оперы».
Буквально за год рынок очков виртуальной и дополненной реальности вырос до сотен товарных предложений. Анонсированы и уже пр…
В последнее время компания Microsoft проявляет завидную активность, чтобы дать понять миру, что она не только ещё жива, но и…
Чертежи позабытых процессоров, исходные коды легендарных игр, неизвестные произведения искусства — чего только не находят в архивах любители старины. Их задача — восстановить, надежно сохранить и каталогизировать.
Первая бета русскоговорящей Siri получилась далёкой от совершенства. Голос синтезируется неестественно, а в ответ на многие …
Больше всего уязвимостей найдено в операционной системе OS X. На втором месте по «дырявости» — Apple iOS. Далее следует ядро…
Мы уже рассматривали, как можно поднять свои привилегии до системных в мире Windows. Как оказалось, вариантов для этого более чем достаточно. Однако, как ты понимаешь, расширять свои полномочия приходится не только для окошек, но и для пингвинов. Какие есть возможности здесь?
В официальном блоге Open Crypto Audit опубликована хорошая новость: вторая фаза аудита всё-таки состоится! Мэттью Грин проси…
Исследователи из Стэндфордского университета и научно-исследовательской организации Defense Research Group при министерстве …
Существует миф, что спецслужбы могут отслеживать местоположение даже выключенного мобильника. Новый троян под Android 5+ в к…
К счастью, Nvidia прислушалась к мнению пользователей и изменила своё решение отключить оверклокинг. На официальном форуме G…
Асинхронные приложения — это типичный пример того, про что говорят «Новое — это хорошо забытое старое». Ну да, сам по себе подход появился еще очень давно, когда надо было эмулировать параллельное выполнение задач на одноядерных процессорах и старых архитектурах. Но песок — плохая замена овсу, «асинхронность» и «параллельность» — довольно-таки ортогональные понятия, и один подход задачи другого не решает. Тем не менее асинхронности нашлось отличное применение в наше высоконагруженное время быстрых интернет-сервисов с тысячами и сотнями тысяч клиентов, ждущих обслуживания одновременно. Возможно, стоит разобраться получше, как это все работает?
Многие годы внимание киберпреступников было направлено на ценные данные обычных пользователей. Собирая «с миру по нитке», преступники выуживали платежную информацию пользователей с их компьютеров при помощи банковского вредоносного программного обеспечения и тем самым крали миллионы долларов со счетов банков и платежных систем. Однако в настоящее время фокус внимания киберпреступных групп заметно сместился в сторону целенаправленных атак (Advanced Persistent Threat, APT) на корпоративные инфраструктуры, в ходе которых также используется специализированная малварь.
Компания Lenovo осознала серьёзность своей ошибки и выпустила утилиту для удаления трояна Superfish. С июня 2014 года троян …
На чёрном рынке Darkleaks через цепочку блоков Bitcoin сливаются конфиденциальные документы, голливудские фильмы и свежие эк…