Роботы играют в футбол, надеются обыграть человека
Несколько часов осталось до финального матча чемпионата мира по футболу. Нужно запомнить это время, потому что после ЧМ 2014…
Несколько часов осталось до финального матча чемпионата мира по футболу. Нужно запомнить это время, потому что после ЧМ 2014…
Исходный код трояна Tinba опубликован в свободном доступе. Как следует из описания, это самый маленький банковский троян в м…
Финская национальная телерадиокомпания запустила проект Kryptoradio — систему трансляции в эфир биткоин-транзакций, блоков и…
Лето — время самообразования. Продолжаем публиковать обзоры Open Source проектов, наиболее популярных на сайте Github за нед…
Станислас Полу (Stanislas Polu) выразил недовольство архитектурой и интерфейсом существующих веб-браузеров. По его мнению, в…
Боб Бек из OpenBSD объявил о выпуске первой portable-версии библиотеки LibreSSL, которая успешно протестирована и отлично ра…
Во времена рождения первых персональных компьютеров было ясно, что они способны на большее, чем расчеты, а потому нуждаются в более сложном интерфейсе, нежели командная строка. То, что придумывали исследователи в те времена, хоть в итоге и привело к изобретению GUI в современном виде, но порой отличается от них, как кроманьонец отличался от неандертальца. И у некоторых кроманьонцев нам есть чему поучиться.
Специализированное издание о дата-центрах Data Center Knowledge начало публикацию серии статей об инфраструктуре майнинга. Ф…
При возникновении чувства вины в дальнейшем человек ведёт себя лучше, стараясь «загладить вину» или исправиться. Учёные пред…
Запустив подписку за несколько долларов в месяц, Adobe отказалась от старого «принудительного» подхода к покупке лицензий: р…
Впервые в истории объявлен конкурс на поиск уязвимостей в автомобиле. Поскольку современный автомобиль более чем наполовину …
Благодаря захвату доменов провайдера No-IP.com подразделение по борьбе с цифровой киберпреступностью Microsoft смогло обезза…
Раньше выполнялись сложные вычисления для расчёта маршрута между точками и длины маршрута. Теперь можно посмотреть расстояни…
Emotet пытается извлечь учётные данные пользователя непосредственно из HTTPS-трафика, с помощью встроенного снифера. Тот пос…
Идея до гениального проста: для подтверждения денежного перевода требуется согласие друзей и родственников. Пользователь зар…
Если кто-то перейдёт по гиперссылке, встроенной в документ, то случайные посторонние люди могут узнать уникальный адрес доку…
Ricoh SP 203SFNw заменит тебе принтер, сканер, копир и факс, сэкономив при этом довольно внушительную сумму денег, благодаря…
Научно-исследовательское подразделение Bell Labs R&D телекоммуникационного гиганта Alcatel-Lucent обновило мировой рекорд ск…
Полимерные диски вращаются с частотой 33 RPM и воспроизводят 5-6-битный звук с частотой дискретизации 11 кГц. Конечно, это х…
Компании привыкли слишком много тратить на системы предотвращения атак и слишком мало на системы обнаружения и реагирования,…
Компании Samsung, Intel, Dell, Atmel, Broadcom и Wind River объявили о создании Open Interconnect Consortium (OIC) — нового…
Google продолжает разработку бесплатной программы Chrome Remote Desktop. Этот RDP уже два года работает под Linux, но только…
В прошлом году с заводов Бразильской кремниевой долины совершено 657 краж готовой продукции, хотя нынешний инцидент стал сам…
От колец с NFC до электронных татуировок — чего только не пытаются изобрести, чтобы избавить мир от всем опостылевшей необходимости то и дело вводить пароли
Разработчики скиммеров совершенствуют мастерство. С каждым годом появляются всё более изобретательные устройства, снимающие …
Миниатюрное устройство размером 20 х 20 х 7 мм управляется по беспроводной связи и впрыскивает крошечные дозы медикаментов в…
В мире *nix-систем все более популярными становятся файловые системы ZFS и Btrfs. Популярность эта вполне заслуженна — в отличие от своих предшественников, они лишены некоторых проблем и имеют множество неоспоримых достоинств. А не так давно им присвоен статус стабильных. Все это и побудило написать данную статью.
Программные интерфейсы Inbox API дают сторонним приложениям доступ к содержимому почтовых ящиков пользователей, без головной…
Главное преимущество Capsicum — установка прав для отдельных файловых дескрипторов, соответствующих потокам ввода-вывода в о…
В популярной модели коммутатора Netgear GS108PE Prosafe Plus (прошивка 1.2.0.5) обнаружен жёстко запрограммированный «отладо…
Предпочтительная скорость транзакций устанавливается через новую опцию txconfirmtarget. По умолчанию её значение “1”, что оз…
Настоящие гуру в мире ИБ — люди неординарные, яркие и... скажем так, непростые. Их нельзя загнать в рамки кондово-корпоративной культуры с бесконечной бумажной волокитой, их сложно заставить делать то, что им неинтересно, и почти невозможно убедить в том, во что они не верят. Реально ли создать успешную компанию, состоящую из таких людей целиком?
Если какой-то человек предлагает тебе что-нибудь записать с его флешки или на нее, ты с вероятностью более 146% будешь уверен, что там есть вирусы. Почему так происходит в наш век антивирусов, безумных запретов и лично Геннадия Онищенко? Чем этот факт может быть полезен хакеру? А пентестеру? А специалисту по информационной безопасности?
SecureDrop представляет собой адрес в сети Onion. Информатор заходит туда через анонмимайзер и оставляет файлы. Они шифруютс…
Для аутентификации по протоколу BitAuth клиент должен подписать каждый запрос с помощью секретного криптографического ключа.…
Полиция штата Род-Айленд начала использовать специально обученную собаку для поиска компьютерных гаджетов. В процессе рассле…
Впервые полиция столкнулись с криптографией в 2004 году, но до 2012 года им всегда удавалось справляться с защитой. В 2013 г…
Новая программа Quick Crypt, на первый взгляд, не отличается от десятка других утилит для шифрования файлов под Windows. Одн…
Дизайнеры не оставляют попыток усовершенствовать конструкцию компьютерной клавиатуры. Новая модель Ultimate Hacking Keyboard…
Насколько хорошо современный смартфон на Android защищен от посторонних глаз? Как быстро можно извлечь хранимую на нем информацию, если завладеть аппаратом? Какие средства обеспечения безопасности действительно работают, а какие лишь имитируют безопасность? На примере найденного/украденного смартфона попробуем найти ответы на эти вопросы.