Окончательный прототип робота-автомобиля Google
В мае 2014 года компания Google показала первый прототип своего будущего робота-автомобиля, который она намерена пустить в к…
В мае 2014 года компания Google показала первый прототип своего будущего робота-автомобиля, который она намерена пустить в к…
Среди наиболее популярных репозиториев — свободный текстовый веб-редактор Wysihtml, сделанный по стандартам HTML5, а также и…
Представь, что твой фотоаппарат записывает фотографии в зашифрованном виде. Если кто-то попробует их посмотреть, то будет не…
Компания iRobot известна как производитель роботов-пылесосов Roomba. Приятно знать, что производитель не почивает на лаврах …
Со времён червя Stuxnet, ломающего иранские центрифуги, не было слышно о серьёзных кибератаках на промышленное оборудование,…
Очень опасная и легко эксплуатируемая уязвимость обнаружена в миллионах домашних маршрутизаторов. Дыра открыта в популярных …
Владельцы поисковой системы по торрент-трекерам IsoHunt не могли оставить в беде коллег из The Pirate Bay, чьи серверы 9 дек…
Порт USB — одна из главных уязвимостей в ПК. Компьютер слепо доверяет любому USB-устройству, открывая двери для широкого спе…
Подозрения о возможной атаке на сеть анонимайзеров Tor, судя по всему, подтверждаются. Ещё в пятницу на официальном сайте бы…
Роберт Хансен (Robert Hansen), вице-президент хакерской компании WhiteHat Labs, представил коллегам на конференции WhiteHat …
Немецкие исследователи обнаружили серьёзные уязвимости в семействе протоколов ОКС-7 (Общий канал сигнализации № 7 или SS7) —…
Многие блокировщики рекламы занимают большой объём оперативной памяти. Некоторые легко могут перешагнуть отметку в 1 гигабай…
Проект CyanogenMod за довольно короткое время прошёл путь от любительского мода стокового Android до самостоятельного серьёз…
Японский производитель электроники Sony, активно проявляющий интерес к виртуальной и дополненной реальности, намерен в течен…
Разработчики системы управления версиями Git сегодня ночью сообщили о критической уязвимости CVE-2014-9390, которая затрагив…
ModMic — это конденсаторный микрофон с высококачественным электретным капсюлем диаметром 9,7 мм. Медное экранирование коакси…
В ядре Linux обнаружили несколько опасных уязвимостей, которые затрагивают все версии ядра и довольно легко эксплуатируются …
Вот уже почти четыре года на Github развивается Dissent — совместный проект исследователей из Техасского университета в Ости…
Большинство «антипиратских» технических средств предусматривают два варианта действий: они либо атакуют сервер, на котором л…
В конце октября Microsoft анонсировала новую операционную систему Windows 10, предложив разработчикам также протестировать о…
Исследования в области поведенческой биометрии ведутся не только за рубежом, но и в России. Первым коллективом, который объя…
В последнее время довольно популярными стали бесконтактные пластиковые карты с микросхемами RFID/NFC. У них много сфер приме…
Неизвестные злоумышленники сумели проникнуть в ключевые системы Корпорации по управлению доменными именами и IP-адресами (IC…
На сайте CrowdSupply продолжается сбор средств на мини-компьютер USB Armory в крошечном форм-факторе 65х19х6 мм. Компьютер с…
Судя по всему, программисты Facebook очень любят пользоваться Pastebin в повседневной работе. Один из пользователей по имени…
Корейский научно-исследовательский центр The Digital Human разработал дизайн робота-гуманоида (точнее, нижней части гуманоид…
Система разрешений в Android реализована не очень удобно. Обычно приложению требуется сделать что-то незначительное и тривиа…
На прошлой неделе представитель Google рассказывал на конференции в Лондоне, что поддержку свободных форматов ODF (OpenDocum…
Стэнфордский университет пригласил ведущих исследователей для начала 100-летнего проекта по изучению влияния ИИ на общество …
Компания Google достигла определённого прогресса в разработке «дружественной» криптографической программы End-to-End для шиф…
Более десяти лет мощный фреймворк Metasploit исправно служил пентестерам и помогал искать уязвимости и запускать эксплоиты и…
Профессор Марк Ридл (Mark Riedl) из технологического института Джорджии предложил альтернативу знаменитому тесту Тьюринга, к…
Компания Proto-pasta, которая специализируется на производстве расходных материалов для 3D-принтеров, изобрела два новых экз…
Наборы эксплоитов (эксплоит-паки) остаются основным средством распространения вредоносных программ. В этом году в ряду экспл…
Сетевые устройства и маршрутизаторы лучше всего подходят для проведения атак, потому что их можно поставлять с бэкдором «из …
Голливуд сделал ещё один фильм о хакерах. Это уже как минимум третья попытка после фильмов «Хакеры» (1995) и «Пароль “Рыба-м…
Вчера началось тестирование десктопной версии программы Skype Translator (по инвайтам) — автоматического переводчика в видео…
Уставшие от иерархической природы существующих файловых систем программисты взяли инициативу в свои руки и выпустили утилиту…
Свободная RAM — это неиспользуемая RAM, так почему бы не найти ей полезное применение? Это касается как обычной оперативной …
Организаторы Defcon 22 опубликовали видео и слайды презентаций, которые состоялись на конференции 7-10 августа. Хотя информа…