FSF рекомендует ещё один устаревший ноутбук
Фонд свободного программного обеспечения (Free Software Foundation, FSF) под руководством Ричарда Столлмана — одна из немног…
Фонд свободного программного обеспечения (Free Software Foundation, FSF) под руководством Ричарда Столлмана — одна из немног…
У каждого программиста есть специфические профессиональные приёмы и привычки. Поэтому в исходном коде остаются следы, выдающ…
Как известно, на прошлой неделе Microsoft, наконец, представила очки дополненной реальности. Первым делом мы увидели в HoloL…
FoldingCoin — новая криптовалюта, которую выдают не на пустое нагревание воздуха, а за помощь в серьёзных научных исследован…
Криптография воспринимается как волшебная палочка, по мановению которой любая информационная система становится защищенной. Но на удивление криптографические алгоритмы могут быть успешно атакованы. Все сложные теории криптоанализа нивелируются, если известна малейшая информация о промежуточных значениях шифра. Помимо ошибок в реализации, получить такую информацию можно, манипулируя или измеряя физические параметры устройства, которое выполняет шифр, и я постараюсь объяснить, как это возможно.
11 ноября 2014 года Mozilla объявила о старте инициативы Polaris Privacy по улучшению приватности пользователей в интернете.…
Организаторы конференции Shmoocon 2015, которая прошла 16-18 января 2015 года в Вашингтоне, опубликовали видеозаписи всех до…
В браузерах на основе Chromium и Firefox реализована поддержка технологии WebRTC для аудио- и видеочатов прямо из окна браузера. Кроме удобства, эта функция имеет неприятный побочный эффект.
Несмотря на громкие взломы последнего времени, многие наёмные работники не в полной мере осознают, насколько ценную информац…
Хорошо, когда живёшь в многоквартирном доме, а соседи не отличают WEP от WPA — всегда есть резервный канал доступа в интерне…
На сегодняшний день более 70 стран выпускают беспилотные летательные аппараты (дроны) для нужд армии, полиции, МЧС и т.д. Ле…
Модульные смартфоны вроде Project Ara толком не вышли на рынок, а изобретательные хакеры уже нашли, как использовать устарев…
Всё больше персональных компьютеров становятся жертвами троянов-вымогателей, которые шифруют документы и требуют выкуп в бит…
Две недели назад немецкий журнал Spiegel опубликовал новые документы Сноудена с описанием вредоносного программного обеспече…
Фонд электронных рубежей (EFF) опубликовал продуманный стратегический план по противодействию глобальной прослушке коммуника…
Мир свободного софта поразила ещё одна критическая уязвимость, которой присвоено собственное имя: GHOST («призрак»). Дыра су…
Специалисты компании Core Security решили рассекретить информацию об уязвимости в реализации стандарта Wi-Fi Direct в мобиль…
С наступлением «интернета вещей» потребление энергии становится главной характеристикой CPU. Производители изобретают разные…
При покупке оборудования, которое работает через облачный хостинг, всегда существует дополнительный риск, что оно выйдет из …
У фанатов старого культового браузера Opera сегодня днём наблюдалось небольшое возбуждение. Бывший исполнительный директор O…
Задумывался ли ты когда-нибудь, что физические параметры вычислительного устройства меняются в процессе выполнения алгоритма? Более того, по этим изменениям можно определить шаг выполнения алгоритма и даже обрабатываемые данные, включая секретные ключи. Если нет, то эта статья для тебя. Она расскажет, как, измеряя потребляемую энергию, можно «заснять» исполнение криптографического алгоритма и как из этих снимков получить ключи шифров.
Некоторые владельцы видеокарт GTX 970 столкнулись с проблемой недостаточной частоты кадров в ресурсоёмких играх, когда испол…
Остатки древнего наследия IE исчезли из нового движка Spartan. Разработчики Microsoft с удовольствием удалили режимы докумен…
Среди наиболее популярных репозиториев — движок для генерации списка дел в виде карточек канбан, минималистичный блокировщик…
Кто сказал, что радиолюбители лишены чувства прекрасного? Автор художественного проекта The Clock опровергает это утверждени…
OpenStack — очень модное слово в современном айтишном медиапространстве. Слышал о нем практически каждый, но в деле видели не очень многие. А попробовать его всерьез отважились вообще единицы. Мы у себя рискнули-таки, и сегодня я расскажу, чем это для нас обернулось и почему мода зачастую бежит впереди рассудительности и стабильности.
Компания «Графитек», эксклюзивный дистрибьютор бренда ASTRO Gaming в России, завезла в страну второе поколение гарнитур ASTRO.
В любой момент времени десятки миллионов человек используют BitTorrent для обмена «пиратским» контентом: кинофильмами и теле…
Пятый международный форум по практической безопасности Positive Hack Days состоится 26 и 27 мая 2015 года в московском Центр…
Координируя работу соседних хотспотов и грамотно распределяя между ними частоты и количество радиоканалов для связи, можно з…
Кодек для сжатия без потерь LZHAM обеспечивает коэффициенты архивации на уровне LZMA, но зато демонстрирует в 1,5-8 раз боле…
Почти три года потребовалось компании Google, чтобы признать факт выдачи властям частной переписки трёх активистов Wikileaks…
Apple до сих пор видит определённую пользу в файлообмене. Более того, компания придумала способ, как обеспечить легальный об…
Рекомендуем почитать: Хакер #306. OAuth от и до Содержание выпуска Подписка на «Хакер»-60% Китайские власти заблокировали до…
Хакерский отдел Google продолжает публиковать 0day-уязвимости в продуктах сторонних компаний. На прошлой неделе они обидели …
Рекомендуем почитать: Хакер #306. OAuth от и до Содержание выпуска Подписка на «Хакер»-60% Вчера состоялось обновление самог…
В суде Нью-Йорка продолжается процесс над Россом Ульбрихтом, который уже признался, что придумал и создал сайт Silk Road (но…
Конечно, ты можешь купить GPS-приемник в Китае за несколько долларов. А можешь и не покупать — все равно он есть у тебя в телефоне, в навигаторе в машине… Но если ты хочешь быть настоящим хакером-инженером и разобраться в технологии GPS на низком уровне, то добро пожаловать в эту статью. Разберемся так, что мало не покажется!
В конце декабря специалисты по безопасности из Google Security Team обнаружили ряд критических уязвимостей в реализации прот…
Разработчики браузера Firefox хотят защитить конфиденциальную информацию пользователей, ограничив содержимое заголовков HTTP…