Камера видеонаблюдения из старого смартфона
Старому смартфону или планшету тоже можно найти полезное применение. Например, использовать его как камеру видеонаблюдения. …
Старому смартфону или планшету тоже можно найти полезное применение. Например, использовать его как камеру видеонаблюдения. …
Компания Topface провела расследование инцидента с утечкой 20 млн почтовых адресов пользователей сайта знакомств. Около неде…
Блуждая по форумам и разного рода сайтам, посвященным Android, мы постоянно сталкиваемся с советами, как увеличить производительность смартфона. Одни рекомендуют включить swap, другие — добавить специальные значения в build.prop, третьи — изменить переменные ядра Linux. Подобного рода рецептов в разных вариантах можно найти огромное количество, что на XDA, что на 4PDA. Но работают ли они на самом деле?
Корпоративные порталы (Enterprise Information Portal — EIP) из моды постепенно превратились в незаменимый инструмент бизнеса, обеспечивая сотрудников единой точкой доступа к данным, инструментами управления бизнес-процессами и средствами обмена информацией. Проект Liferay, распространяемый под Open Source лицензией, вполне успешно конкурирует с большинством коммерческих решений.
Что мы знаем о Magic Leap? Она разрабатывает очки дополненной реальности, которые должны объединять графику и реальность на …
В 2015 году компания Google намерена расширить программу поощрения хакеров. В частности, объявлено о новом эксперименте Vuln…
Нередко пользоваться смартфоном или доставать его из кармана бывает не совсем удобно: во время дождя, за рулем автомобиля, на совещании… Или просто лень вставать с теплого дивана, чтобы посмотреть, что именно пришло на телефон. В данной статье я расскажу, как настроить уведомления, приспособить под себя и использовать в полную мощь едва ли не самые популярные умные часы — Pebble.
Когда ты независимый аналитик или сотрудник небольшой компании, то возникает проблема содержания базы различных вредоносных семплов в порядке. Кто-то использует для этого собственный приватный или локальный сервер с каким-нибудь Wiki-движком или самописной оберткой для базы данных. Но когда у тебя большое количество вроде бы однотипных семплов, то иногда хочется сделать небольшую заметку на будущее при поверхностном анализе для интересных файлов, а автоматический анализ, увы, не всегда справляется.
Организация Raspberry Pi Foundation порадовала фанатов мини-компьютера Raspberry Pi. Она объявила о выпуске «прокачанной» ве…
Немецкая ИТ-компания переоборудовала ядерный бункер 1960-х годов в современный дата-центр под землёй. В условиях почти полно…
В те недалекие времена, когда мы были молодыми и здоровыми, все ламеры сидели на Windows 98, а тру-хакеры пили пиво и дико напрягались, устанавливая на свои машины седьмую слакварь. Поставил слакварь — стал мужчиной. Сегодня установить линукс на свою машину может каждая блондинка, поэтому нам, хакерам, приходится искать для себя новые испытания. Как насчет установки операционной системы реального времени scmRTOS на Arduino?
Сегодня мы хотели бы рассказать тебе об одном из самых веселых типов уязвимостей, которые встречаются в современных приложениях, — ошибках логики. Прелесть их заключается в том, что при своей простоте они могут нести колоссальный ущерб вплоть до полного захвата сервера и, что немаловажно, с большим трудом определяются автоматизированными средствами.
Достаточно часто случается так, что затраты на хостинг проекта больше, чем все прочие расходы на его содержание. Особенно это касается тех проектов, которые активно используют Amazon AWS. Но далеко не все знают, что Amazon предоставляет различные средства для того, чтобы позволить своим клиентам платить за пользование сервисами AWS меньше.
9 сентября компания Apple анонсировала смартфоны iPhone 6 и iPhone 6 Plus, одной из особенностей которых стал чип NFC и основанная на нем технология Apple Pay. В презентации основной упор был сделан на возможность бесконтактной оплаты покупок с помощью смартфона, однако на самом деле возможности NFC на этом не заканчиваются и уже давно и успешно используются в Android-смартфонах для выполнения множества разных задач, начиная от оплаты поездки в метро и заканчивая автоматизацией смартфона.
Пару дней назад выпущен концептуальный эксплоит для ADSL-модема и маршрутизатора D-Link DSL-2740R. Уязвимость позволяет в уд…
Вчера газета WSJ сообщила неожиданную новость: Microsoft инвестирует $70 млн в «хакерский» стартап Cyanogen, который делает …
Меня всегда напрягало то, как навязчиво Google AdSense подсовывал контекстную рекламу в зависимости от моих старых запросов в поисковике. Вроде бы и времени с момента поиска прошло достаточно много, да и куки и кеш браузера чистились не раз, а реклама оставалась. Как же они продолжали отслеживать меня? Оказывается, способов для этого предостаточно.
Фонд свободного программного обеспечения (Free Software Foundation, FSF) под руководством Ричарда Столлмана — одна из немног…
У каждого программиста есть специфические профессиональные приёмы и привычки. Поэтому в исходном коде остаются следы, выдающ…
Как известно, на прошлой неделе Microsoft, наконец, представила очки дополненной реальности. Первым делом мы увидели в HoloL…
FoldingCoin — новая криптовалюта, которую выдают не на пустое нагревание воздуха, а за помощь в серьёзных научных исследован…
Криптография воспринимается как волшебная палочка, по мановению которой любая информационная система становится защищенной. Но на удивление криптографические алгоритмы могут быть успешно атакованы. Все сложные теории криптоанализа нивелируются, если известна малейшая информация о промежуточных значениях шифра. Помимо ошибок в реализации, получить такую информацию можно, манипулируя или измеряя физические параметры устройства, которое выполняет шифр, и я постараюсь объяснить, как это возможно.
11 ноября 2014 года Mozilla объявила о старте инициативы Polaris Privacy по улучшению приватности пользователей в интернете.…
Организаторы конференции Shmoocon 2015, которая прошла 16-18 января 2015 года в Вашингтоне, опубликовали видеозаписи всех до…
В браузерах на основе Chromium и Firefox реализована поддержка технологии WebRTC для аудио- и видеочатов прямо из окна браузера. Кроме удобства, эта функция имеет неприятный побочный эффект.
Несмотря на громкие взломы последнего времени, многие наёмные работники не в полной мере осознают, насколько ценную информац…
Хорошо, когда живёшь в многоквартирном доме, а соседи не отличают WEP от WPA — всегда есть резервный канал доступа в интерне…
На сегодняшний день более 70 стран выпускают беспилотные летательные аппараты (дроны) для нужд армии, полиции, МЧС и т.д. Ле…
Модульные смартфоны вроде Project Ara толком не вышли на рынок, а изобретательные хакеры уже нашли, как использовать устарев…
Всё больше персональных компьютеров становятся жертвами троянов-вымогателей, которые шифруют документы и требуют выкуп в бит…
Две недели назад немецкий журнал Spiegel опубликовал новые документы Сноудена с описанием вредоносного программного обеспече…
Фонд электронных рубежей (EFF) опубликовал продуманный стратегический план по противодействию глобальной прослушке коммуника…
Мир свободного софта поразила ещё одна критическая уязвимость, которой присвоено собственное имя: GHOST («призрак»). Дыра су…
Специалисты компании Core Security решили рассекретить информацию об уязвимости в реализации стандарта Wi-Fi Direct в мобиль…
С наступлением «интернета вещей» потребление энергии становится главной характеристикой CPU. Производители изобретают разные…
При покупке оборудования, которое работает через облачный хостинг, всегда существует дополнительный риск, что оно выйдет из …
У фанатов старого культового браузера Opera сегодня днём наблюдалось небольшое возбуждение. Бывший исполнительный директор O…
Задумывался ли ты когда-нибудь, что физические параметры вычислительного устройства меняются в процессе выполнения алгоритма? Более того, по этим изменениям можно определить шаг выполнения алгоритма и даже обрабатываемые данные, включая секретные ключи. Если нет, то эта статья для тебя. Она расскажет, как, измеряя потребляемую энергию, можно «заснять» исполнение криптографического алгоритма и как из этих снимков получить ключи шифров.
Некоторые владельцы видеокарт GTX 970 столкнулись с проблемой недостаточной частоты кадров в ресурсоёмких играх, когда испол…
Остатки древнего наследия IE исчезли из нового движка Spartan. Разработчики Microsoft с удовольствием удалили режимы докумен…