Идентификация личности по реакции мозга на слова
Каждый человек воспринимает мир по-своему. Одна и та же еда вызывает отвращение у одного и аппетит у другого. Страны, цвета,…
Каждый человек воспринимает мир по-своему. Одна и та же еда вызывает отвращение у одного и аппетит у другого. Страны, цвета,…
На прошлой неделе пользователи Reddit нашли интересный баг, который действует во всех версиях iOS. Если на телефон отправить…
Благодаря своей архитектуре и особенностям, о которых мы уже поговорили в предыдущих статьях, Docker может быть использован для решения огромного количества задач, многие из которых простираются далеко за пределы виртуализации в классическом понимании этого слова. Docker удобно использовать для реализации микросервисов, деплоя приложений, упрощения цикла разработки, изоляции приложений и многих других задач.
Docker — это действительно must have инструмент для разработчика и администратора сколько-нибудь крупного проекта. Docker обязательно нужно знать: уже в самом ближайшем будущем он будет везде, начиная от десктопного Linux-дистрибутива и заканчивая пулом серверов на AWS. А самое приятное, что разобраться с Docker довольно легко, если, конечно, правильно понимать принцип его работы.
Понятно, что цифровые валюты могут стать глобальным всемирным денежным средством. Но какая из них? Это будет биткоин? Может …
По словам одного из перебежчиков из Северной Кореи на Запад, тысячи тамошних хакеров способны «убивать людей и разрушать гор…
Раньше за найденные уязвимости компания «Вконтакте» выплачивала вознаграждение голосами. Например, хакер, недавно нашедший баг с просмотром приватных фотографий, получил за это 10 тыс. голосов.
На конференции для разработчиков Google I/O 2015 старший вице-президент Сундар Пичай (Sundar Pichai) похвастался успехами Ch…
Владелец известной подпольной онлайн-биржи запрещённых товаров Silk Road понесёт очень суровое наказание.
Формат PDF стал очень популярен с развитием интернета и распространением электронной документации, и тем, кто имеет дело с текстами, приходится подбирать инструментарий, чтобы открывать файлы в этом формате и работать с ними. Сторонникам *nix есть из чего выбирать.
Защита от киберугроз сегодня является первоочередной задачей для большинства компаний. Уровень опасности и потери бизнеса, с…
22-я встреча DEFCON Russia (DCG № 7812) пройдет в Cанкт-Петербурге 30 мая в 17:00 в баре K10TCH. Вход свободный, никакой рег…
Хорошо известно, что вовремя полученная инсайдерская информация об успехах и неудачах крупных корпораций при правильной игре…
22-25 мая в г. Санкт-Петербурге на базе Санкт-Петербургского политехнического университета Петра Великого пройдёт финал VIII…
Комбинации новых и уже известных киберугроз определили ландшафт кибербезопасности в первом квартале 2015 года. В числе главных тем нового отчёта компании Trend Micro Incorporated за первый квартал 2015 года — вредоносная реклама, уязвимости нулевого дня, «классические» макровирусы и уязвимость десятилетней давности FREAK. В отчёте показано, что в новую эру, когда допуск на ошибку существенно уменьшился, основным риском становится излишняя уверенность в безопасности.
Неизвестные злоумышленники скомпилировали вредоносную копию популярного SSH-клиента PuTTY.
Стартап 21 Inc. уже поставил рекорд по объёму привлечённых инвестиций среди биткоин-стартапов ($116 млн). Тому есть веская п…
Первые хаки мы с друзьями проворачивали, когда еще не существовало интернета. Начинали с простого реверса и анлока секретов в компьютерных играх. Мы разбирались, как разблокировать секретные уровни в играх, и для нас это было не просто забавой, а осознанными, настоящими попытками взломать игру. За этим делом я провел множество дней и ночей (особенно долгих зимних).
Можно сколько угодно обсуждать достоинства и недостатки графических интерфейсов разных операционных систем, но, какой бы из них ты ни пользовался, для серьезных дел нет-нет да понадобится открыть старую добрую консоль. Пользователям Windows на этот счет раньше приходилось выслушивать насмешки от линуксоидов и маководов, но все изменилось с выходом PowerShell. В его пятой версии возможностей стало еще больше.
Компания Airbus ведёт расследование инцидента с падением военного транспортного самолёта A400M, произошедшего 9 мая 2015 год…
В рамках исследования было рассмотрено 28 систем дистанционного банковского обслуживания физических (77%) и юридических лиц …
Микроядерные ОС нынче не то что обесценились — устройства на их основе мало пересекаются с привычными компьютерными системами. Тем не менее большая часть этих ОС, находящихся в коммерческом применении, закрыта, а открытые проекты, как правило, уже устарели и неприменимы в реальных целях. Относительно недавно, однако, появился свободный фреймворк для создания ОС — Genode, про который мы и расскажем в этой статье.
В последнее время тема взлома автомобилей привлекает всё больший интерес со стороны исследователей.
Троян-шифровальщик TeslaCrypt требует у жертвы оплаты выкупа в размере 0,7-2,5 биткоина, что по нынешнему курсу составляет п…
Учёные разработали способ неинвазивной проверки на употребление кокаина. Для теста достаточно всего лишь одного отпечатка па…
Китайская хакерская группа APT17 использовала страницы профилей и форумы на портале Microsoft TechNet для публикации IP-адре…
В игре World of Warcraft прошла массовая облава на читеров, которые нечестным образом добывают ресурсы и прокачивают своих п…
Методика позволяет определить с высокой степенью вероятности, с каких сайтов начнётся распространение вредоносных программ в…
Современные дистрибутивы Linux зачастую чересчур тяжеловесны (тот же LibreOffice из-за использования Java требует много памяти), так что на маломощных компьютерах особо не разгуляться. К счастью, существуют дистрибутивы, которые максимально урезаны по размеру, но при этом содержат все необходимое для более-менее комфортной работы.
Пожалуй, самая глупая попытка украсть ATM произошла в австралийском городе Таунсвилл и была зафиксирована камерами наружного…
Польская хакерская фирма Security Explorations обнаружила семь уязвимостей в Java-платформе, которая лежит в основе облачног…
Чтобы полностью развеять слухи о бесплатном обновлении на Windows 10 для пользователей «пиратских» версий Windows 7 и 8, ком…
После полёта из Чикаго в Нью-Йорк он написал, что в полёте игрался с системой управления самолётом «Боинг 737-800» и даже ви…
Мне всегда хотелось написать серию статей по функциональному программированию для этого журнала, и я очень рад, что у меня наконец-то появилась такая возможность. Даже несмотря на то, что моя серия про анализ данных еще далека от завершения :). Не буду анонсировать содержание всей серии, скажу лишь, что сегодня мы поговорим о разных языках программирования, поддерживающих функциональный стиль и соответствующих приемах программирования.
Международный форум по практической безопасности PHDays (26-27 мая) привлекает все больше творческих людей — музыкантов, арт…
Форум Positive Hack Days славится своей разносторонней и оригинальной конкурсной программой. Соревнования по анализу защищен…
На этой неделе среди самых популярных репозиториев — фальшивый JSON Server, универсальный парсер для консоли PathPicker и пр…
Продажи мини-компьютера Raspberry Pi 2 достигли миллиона экземпляров, но сейчас возникла реальная угроза конкуренции со стор…
Неизвестные злоумышленники взломали серверы компании mSpy, разработчика одноименного шпионского сервиса, который помогает ро…
Defcon Moscow — это открытое и независимое сообщество технических энтузиастов, приближенных к сфере высоких технологий и асп…