Браузер Maxthon: блокировка рекламы по умолчанию
На свет появился ещё один веб-браузер, в который изначально встроен блокировщик интернет-рекламы (Adblock Plus). Этот смелый…
На свет появился ещё один веб-браузер, в который изначально встроен блокировщик интернет-рекламы (Adblock Plus). Этот смелый…
Компания Facebook вчера запустила новый проект ThreatExchange, который описывается как «центр на основе API для обмена инфор…
Трое студентов из Центра ИТ-безопасности, конфиденциальности и отчётности (CISPA) Саарского университета обнаружили 39890 ба…
Фонд электронных рубежей (EFF) не смог стоять в стороне и промолчать по поводу телевизоров Samsung SmartTV, которые стали об…
В связи с блокировкой VPN-сервисов в «родственных» странах есть смысл задуматься об альтернативе. Один из вариантов — органи…
Если вы зачем-то закачивали файлы на хостинг RapidShare, то самое время выкачать их обратно. После 31 марта все аккаунты и ф…
Администрация Обамы создаёт агентство для разведки противников, которые действуют через интернет. Оно будет называться Интег…
Вчера вышел традиционный ежемесячный бюллетень Patch Tuesday за февраль 2015 года от компании Microsoft со списком закрытых …
Большинство SSD-дисков, выпущенных в последний год, работают слишком быстро для той шины, к которой подключены. Это понятно,…
Компьютерный и ИТ-гигант Hewlett-Packard достиг соглашения о покупке компании Voltage Security, которая занимается шифровани…
Браузер Firefox любим многими за огромный набор расширений. После появления Chrome постепенно расширения продублировали для …
Специалист по безопасности Марк Бернетт опубликовал в открытом доступе базу из 10 миллионов имён пользователей с паролями — …
Четыре года назад компания Google самой первой внедрила нестандартный протокол SPDY в браузер (позже все последовали за ней)…
Агентство DARPA рассекретило информацию о поисковой системе Memex по сайтам Невидимой сети (Deep Web). Поисковик разработан …
Сегодня мы хотим рассказать вам о впечатлениях человека, которому довелось лично прокатиться в беспилотном автомобиле Google…
Сегодня утром официально закрыта ветка с финальной версией ядра 3.19. Кстати, по плану Торвальдса, следующей версией после 3…
На прошлой неделе стало известно, что автор свободной программы GnuPG находится в бедственном положении и вынужден отказатьс…
Исследователи Positive Technologies обнаружили уязвимости в инфраструктуре сетей мобильной связи, которые позволяют перехват…
7-8 февраля в Японии прошёл финальный раунд крупнейшего хакерского конкурса SECCON CTF 2014, победители которого получили пу…
Неделю назад начались продажи продвинутой модели мини-компьютера Raspberry Pi 2, но у первых покупателей возникла неожиданна…
Известная компания в сфере информационной безопасности Group-IB обратилась с финансовым предложением к инвесторам. Она хочет…
Торговая платформа для алгоритмического трейдинга Tradewave выпустила новый инструмент, позволяющий создать нового торгового…
17 февраля в Москве старует программа “Специалист по большим данным” - трехмесячный интенсив для разработчиков и экспертов …
По мнению разработчиков из стартапа Power Fingerprinting Cybersecurity (PFP), есть потенциальная возможность определять нали…
Компания BMW выпустила патч, устраняющий опасную уязвимость для приложении ConnectedDrive. Патч должны установить 2,2 млн вл…
Жюри присяжных нью-йоркского суда вынесло приговор Россу Ульбрихту, основателю и владельцу подпольной торговой площадки Silk…
Летом 2014 года Эдвард Сноуден рассказал о не совсем приличных занятиях, которыми развлекаются сотрудники АНБ во время просм…
Корпорация Microsoft выложила в открытый доступ исходный код движка CoreCLR, который является ключевым элементом .NET Core, …
По состоянию на июль 2014 года Apple продала более 800 миллионов устройств, работающих под управлением iOS. При таком количестве устройств в обращении совершенно не удивительно, что они часто становятся объектами компьютерно-технической экспертизы. Сегодня мы поговорим о том, как можно провести такую экспертизу с минимальными затратами.
Эта статья представляет собой пошаговую инструкцию для тех, кто на практике решил попробовать применить атаки по второстепенным каналам (АВК). Для этой цели мы напишем код на Python, а данные возьмем из соревнований DPA contest. Мы будем анализировать алгоритм DES, реализованный не в софте, а аппаратно и без какой-либо защиты от АВК.
Последние годы JavaScript уверенно держится на Олимпе популярных языков программирования. Многочисленные фреймворки, разработка под популярные платформы закрепляют успех и стирают в памяти гадкие клише прошлого. Язык растет, развивается и становится логичнее, что не может не радовать многотысячную армию его фанатов.
В базах современных антивирусных продуктов содержатся описания свыше десяти миллионов вредоносных программ. Многие из них уже не способны запуститься в современных ОС, но «сухой остаток» представляет реальную угрозу. Мы протестировали облачные сервисы, выполняющие проверку сразу по десяткам баз и дополняющие ее поведенческим анализом.
Ни для кого не секрет, что современные социальные сети представляют собой огромные БД, содержащие много интересной информации о частной жизни своих пользователей. Через веб-морду особо много данных не вытянешь, но ведь у каждой сети есть свой API... Давай посмотрим, как этим можно воспользоваться для поиска и сбора информации.
В последнее время медиаприставки и HDMI-донглы набирают все большую популярность. В данной статье я расскажу про самое известное устройство из этой серии — Google Chromecast, которое имеет огромное количество всевозможных совместимых приложений, открытый SDK и с легкостью позволяет отправить на телевизор видео, фото и аудио с телефона, компа или сетевых источников.
Часто нам приходится совершать со своим iPhone монотонные и довольно скучные манипуляции, которые заставляют нас с завистью смотреть на десктопы с их безграничными возможностями настройки, скриптинга и автоматизации действий. В iOS существование подобных приложений невозможно, но у нас есть небольшая лазейка.
Есть такой класс программ, призванных получать у пользователя конкретные (или какие угодно) файлы и направлять их специально уполномоченным людям. Конечно, с предварительного письменного согласия упомянутых пользователей! Этот класс программ называют Stealer. А что было бы, если бы хакеры писали подобные программы на С#? Пофантазируем!
Мы живем в прекрасном мире, где программисты не стесняются выкладывать различные вкусности в паблик — нужно лишь знать, где их искать. Достаточно побродить по GitHub и другим площадкам для размещения кода, и ты найдешь решение для любой проблемы. Даже для той, которой у тебя до этого момента и не было.
В клиент-серверной архитектуре место Java приложение - преимущественно на серверной стороне. Но что, если бы все приложение целиком писалось на Java, а его клиентская часть была бы «нативной» для браузера и соответствовала бы самым современным представлениям о юзабилити?
Шаблоны можно назвать самым главным отличием и основным преимуществом языка C++. Код специализаций шаблона строится на этапе компиляции, а это значит, что поведением создаваемых типов и функций можно управлять. Как тут удержаться от возможности попрограммировать?
6-7 февраля 2015 в Digital October пройдет первый общероссийский форум PGCONF.RUSSIA 2015.