Временная скидка 60% на годовую подписку!

Итоги Pwn2Own 2014

Во второй день конкурса Pwn2Own на конференции CanSecWest жертвами хакеров стали браузеры Safari, Internet Explorer, Firefox…

История Android вирусов с древнейших времен и до наших дней

2009 Первым вирусом, поражающим операционную систему Android, был троян (руткит), ворующий данные пользователя. Его деятельность активировалась с помощью SMS-сообщения. Вреда он никому не причинил, поскольку был создан компанией Trustwave (с 1995 года на рынке компьютерной безопасности) в целях доказательства возможности создания малвари под «неуязвимую операционную систему». Новость об этом обошла ленты IT-новостей по всему миру. Я уверена, что у «доверчивой …

Как милая собачка принесла популярность новой криптовалюте

В интернете подчас случаются настолько невероятные события, что мы потихоньку привыкли к их странности и чуть ли не перестали ее замечать. Одна из таких историй — о том, как пятидесятилетняя японка, воспитательница детского сада, сфотографировала свою собаку породы сиба-ину и опубликовала снимок в блоге; через четыре года это изображение стало знаменитым, а затем дало имя одной из криптовалют и помогло …

Обзор балансировщиков нагрузки для *nix

Когда мощности сервера уже не хватает, встает вопрос, каким путем идти дальше. Апгрейд часто не дает пропорционального прироста и к тому же не обеспечивает требуемой отказоустойчивости. Поэтому самым верным шагом будет установка второго сервера, который возьмет на себя часть нагрузки. Остается выбрать приложение, которое будет обеспечивать балансировку.

Деанонимизация для домохозяек

Привет, %username%! Думаю, ты наверняка сталкивался с ситуацией, когда нужно было добыть информацию о человеке, имея на руках лишь ник/почту/скайп/etc. Считаешь, это нереально и анонимность онлайн все-таки существует? Тогда смотри, как, не используя специсточники (телефонные справочники, базы сотовых операторов), можно вычислить практически любого индивидуума. Ведь в наше время оставаться анонимным можно только одним способом — уйдя жить в лес.

Обзор Asus The New PadFone Infinity

Многим из нас по разным причинам каждый день нужен и мощный смартфон, и планшет, а иногда и ноутбук. И это неудобно. Во-первых, дорого: нужно купить два устройства и платить за мобильный интернет по двум симкам. Во-вторых, встает вопрос синхронизации приложений и данных. В-третьих, это все нужно носить с собой. Из-за этой «проблемы» родился целый класс гигантских «плафонов», пользоваться которыми полноценно смог бы только Джими Хендрикс. Есть ли другое решение?

Дебаггер OpenGL от Valve

Компания Valve продолжает удивлять, выпуская свои программы под свободной лицензией с открытым исходным кодом. После трансля…

Google Drive подешевел

Рекомендуем почитать: Хакер #307. Угон сессий Windows Содержание выпуска Подписка на «Хакер»-60% Компания Google существенно…

Бэкдор в Galaxy S

Рекомендуем почитать: Хакер #307. Угон сессий Windows Содержание выпуска Подписка на «Хакер»-60% Участники проекта Replicant…

Аудит безопасности EncFS

Рекомендуем почитать: Хакер #307. Угон сессий Windows Содержание выпуска Подписка на «Хакер»-60% Специалист по информационно…

Страница 439 из 1 610В начало...410420430437438439440441 450460470...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков