Internet Explorer ушёл в отрыв по количеству уязвимостей
Почти все программы из списка демонстрируют положительную динамику. За I пол. 2014 года почти у всех количество уязвимостей …
Почти все программы из списка демонстрируют положительную динамику. За I пол. 2014 года почти у всех количество уязвимостей …
Сбор данных происходит в локальном хранилище OpenPDS. Сторонние приложения обращаются с запросами в это хранилище, и оно выд…
В новой версии реализован ряд важных функций. Самая главная из них — протокол информационного обмена между серверами (server…
Как и в ранее представленном накопителе Sandisk X300s, для шифрования применяется 256-битный ключ AES. Для дополнительной за…
В официальном сообщении компания Apple признаёт наличие скрытых диагностических сервисов com.apple.mobile.pcapd, com.apple.m…
Научно-исследовательское подразделение Microsoft Research тестирует новые методы для поиска ошибок в программном коде. Для э…
Начиная с версии Firefox 32, компания Mozilla начинает использовать проверку всех скачиваемых файлов через службу Chrome Saf…
Организация Mozilla выступила с предложением реализовать во всех браузерах поддержку нового HTTP-заголовка Prefer:Safe, цель…
Разработчики проекта Tor сообщают о выходе новой версии дистрибутива Tails 1.1 (The Amnesic Incognito Live System). Они такж…
Разработчики сервиса Tor сказали, что скоро устранят уязвимость, о которой говорилось в отменённой лекции на хакерской конфе…
Новая версия работает на процессоре Tegra K1 нового поколения (2,2 ГГц) и тоже под Android, но это уже 8,4-дюймовый планшет …
Производители жёстких дисков Western Digital и Seagate практически одновременно объявили о выпуске новых моделей. Компания …
Фонд электронных рубежей выпустил бета-версию расширения Privacy Badger для браузеров Firefox и Chrome. Расширение блокирует…
CampStove — это портативная дровяная печь, которая кипятит воду и одновременно заряжает мобильные гаджеты. Всё что ей нужно …
Есть несколько способов обезопасить себя и свою машину во время веб-серфинга и выполнения других сетевых задач. Наиболее простой — завести в системе специального юзера, от имени которого заходить на безопасные/опасные сайты. Другой способ — это поднять виртуальную машину, установив на нее, например, Hardened Gentoo. Еще можно установить Qubes OS, но все это слишком избыточные конфигурации, которые можно заменить контейнерной виртуализацией.
Посетители хакерской конференции Black Hat, которые ожидали доклад об идентификации пользователей в «анонимной» сети Tor, ос…
Компания Mozilla сегодня выпустила новую версию браузера Firefox 31, который должен автоматически установиться у всех пользо…
Одно из главных правил разработки фронтенда веб-приложения — делать так, чтобы пользователь чувствовал полный контроль над его интерфейсом. А для этого надо заставить приложение реагировать на действия пользователя моментально, то есть сделать задержку между действием пользователя и откликом интерфейса незаметной. В этой статье я опишу несколько приемов оптимизации производительности, которые помогут заставить медленное приложение летать.
Продолжаем публиковать обзоры Open Source проектов, наиболее популярных на сайте Github. На этой неделе первое место заняла …
Раньше почти в каждую игру встраивались читкоды, предоставляющие игроку расширенные возможности. В первую очередь, читкоды в…
Журнал InfoWorld составил список самых популярных ошибок, которые совершают программисты при написании кода. По мнению экспе…
Инструкторы компании Protoprint обучают бомжей, как отличать пластмассу требуемого типа HDPE (полиэтилен высокой плотности),…
С момента появления языка программирования Java прошло уже почти двадцать лет. За это время Java пророчили смерть и забвение, программисты на сях смеялись над ее тормознутостью и жадностью к ресурсам. Но были и те, кто поверил в Java, они разрабатывали всевозможные библиотеки, развивали сообщество, упорно доказывали, что для Java нет пределов: realtime, embedded, ИИ — возможно все. Мы решили не оставаться в стороне и сделать в этой рубрике небольшой цикл статей по Java. Поехали!
Выяснилось, что книги без DRM генерируют около 64% продаж (по выручке). Если сравнить количество продаж в штуках, то книги б…
Рекомендуем почитать: Хакер #306. OAuth от и до Содержание выпуска Подписка на «Хакер»-60% Фонд электронных рубежей (EFF) вы…
Выполнение повседневных операций на большом количестве *nix-систем становится все более актуальной задачей. Количество серверов растет. Если вручную отдавать одну и ту же команду нескольким системам и отслеживать результат выполнения, то можно потратить уйму времени. Сегодня рассмотрим возможности Fabric, позволяющего выполнить задачу одновременно на большом количестве систем.
Долгое время у тех, кому был нужен полнофункциональный домашний мультимедийный центр, способный не просто читать DVD, но и показывать Full HD видео в разных форматах, получать контент через Сеть, иметь встроенный проигрыватель с онлайн-сервисов, поддержку приложений и еще несколько десятков разных функций, было только два выхода: купить медиаплеер вроде Oppo или Dune либо собрать его самому из старого компа. Сегодня обо всем этом можно забыть и просто приобрести HDMI-стик под управлением Android или приставку на одном из мобильных чипов за 50–100 баксов.
По информации «Яндекса», зловред Mayhem заразил около 1400 серверов под Linux и FreeBSD. Эксперты предполагают, что Mayhem я…
2-ваттный радиопередатчик для смартфона не нуждается в сигнале GSM, WiFi, не использует спутниковую связь или центральную ин…
Commodore 64 до сих пор удерживает мировой рекорд по количеству лет, в течение которых одна модель продавалась в неизменном …
Новый сайт Indexeus.org предлагает на продажу персональные данные о 200+ млн пользователей. Информация получена после взлома…
Двухэтапная проверка устанавливается по желанию пользователя и значительно улучшает систему безопасности Apple ID. Теперь дл…
Например, Google стимулирует пользователей почаще запускать режим «инкогнито». В этом режиме не ведётся история сёрфинга, не…
ФБР предполагает, что злоумышленники смогут взламывать и перепрограммировать автомобили таким образом, чтобы те игнорировали…
Предполагается, что к скамейкам люди будут подходить, чтобы передохнуть и «заправиться» электричеством. В хорошую погоду ген…
Эффективным средством защиты от сбоев служит построение отказоустойчивых решений. Особенно это актуально там, где малейший простой может обернуться серьезными потерями. Чтобы такого не случилось, были разработаны специальные протоколы: всем известный STP, разнообразные протоколы агрегации каналов, протоколы, обеспечивающие отказоустойчивость шлюза по умолчанию. Однако, концентрируясь на этом свойстве, очень часто упускают из виду безопасность. Чем может обернуться отказоустойчивость шлюза по умолчанию? Давай разберемся!
Список, полученный в результате мнемонического кодирования, содержит всего 1626 слов, но это специально подобранные короткие…
В одном состоянии маршрутизатор пропускает фотон справа по кабелю налево, в то время как фотон слева отражается обратно и ме…
В *nix-системах сетевые средства традиционно были сильной стороной, и сейчас, в эпоху облачных вычислений, разработчики сосредоточились на создании принципиально новых инструментов и фреймворков, способных облегчить жизнь как им самим, так и обычным пользователям.
Довольно неожиданно европейские исследователи решили использовать шифр ГОСТ 28147-89 и хэш-функцию ГОСТ Р 34.11-2012. Шифр р…