Из-за скандала с АНБ клиенты уходят с американского хостинга
От подобных историй страдают не только американские компании, но и вся индустрия хостинга и облачных услуг. Клиенты понимают…
От подобных историй страдают не только американские компании, но и вся индустрия хостинга и облачных услуг. Клиенты понимают…
Похоже, что созданный 30 лет назад протокол X Window System слишком хрупок для современного мира.
Кроме штрафа, компания Google должна будет разместить на главной странице google.fr информацию об этом судебном решении срок…
Возрожденная легенда под названием Linksys WRT1900AC поддерживает самые современные протоколы 802.11ac и поставляется со сво…
По мнению специалистов Google, падение производительности в связи с шифрованием куков не слишком значительное: под Windows з…
Intel Edison — компьютер общего назначения на x86-процессоре Quark, с поддержкой WiFi и Bluetooth, на нем можно запустить Li…
На выставке CES 2014 компании Intel и AMD независимо друг от друга объявили о разработке аппаратных платформ, поддерживающих…
Программа будет шифровать не только документы, но также видеофайлы, фотографии и другие файлы на компьютере пользователя с п…
В течение одного-двух лет автомобили с Android-компьютерами выпустят Audi, General Motors, Honda и Hyundai.
С 30 декабря 2013 года по 3 января 2014 года удалось установить трояны на несколько миллионов компьютеров.
По мнению независимых специалистов, создание квантового компьютера, способного взламывать шифры, станет возможным через 20 л…
Компенсация должна быть выплачена каждому американскому пользователю Facebook, который изъявит желание ее получить.
Рынок мобильных устройств сегодня находится на той стадии развития, когда придумать что-то новое уже сложно, а продавать смартфоны и планшеты необходимо. Так появляются процессоры с восемью ядрами, экраны с заоблачными разрешениями, 20-мегапиксельные камеры и гигабайты оперативной памяти. Если ты считаешь, что все это действительно прогресс, то добро пожаловать в мир маркетинга. Бессмысленного и беспощадного.
Впрочем, виртуализация применяется и в исследовательских целях: например, захотелось тебе проконтролировать воздействие свежескомпилированной программы на систему или запустить две разные версии приложения одновременно. Или создать автономное приложение, которое не будет оставлять следов в системе. Вариантов применения песочницы — множество. Не программа диктует свои условия в системе, а ты ей указываешь дорогу и распределяешь ресурсы.
Операционная система OS X наделена двумя замечательными пользовательскими интерфейсами: красивым и современным графическим, а также архаичной, но все еще непревзойденной в своих возможностях командной строкой UNIX. Казалось бы, чего желать еще? Разве что совместить достоинства того и другого, чтобы, не углубляясь в дебри консоли, можно было парой нажатий на клавиши сделать нечто восхитительное.
Мы живем в прекрасном мире, где программисты не стесняются выкладывать различные вкусности в паблик, — нужно лишь знать, где их искать. Достаточно побродить по GitHub и другим площадкам для размещения кода, и ты найдешь решение для любой проблемы. Даже для той, которой у тебя до этого момента и не было.
Судя по всему, наличие подобных бэкдоров — чуть ли не стандартная практика у производителей кабельных модемов и маршрутизато…
Печать из засохшего лака имеет уникальную фактуру, которую невозможно подделать.
Совершенно неожиданно покупателем выступила бельгийская компания Radionomy, которая поддерживает большой веб-каталог цифровы…
Программа позволяет дистанционно копировать файлы из/в iPhone, читать SMS и список контактов, прослушивать голосовую почту, …
7–8 ноября в Москве в третий раз прошла уже многим известная конференция по технической безопасности — ZeroNights. Хардкорные доклады, зашкаливающее количество известных личностей в ИБ, Hardware Village и многое другое сделали это мероприятие успешным. А теперь по порядку.
Информацию о 4,6 млн пользователях собрали запросами к серверу Snapchat со всеми возможными телефонными номерами для 76 из 3…
В Китае подобная функциональность используется не столько для загрузки вредоносного кода, сколько для «увеличения» емкости ф…
Из дешевых приборов АНБ перечисляет кабель для монитора за $30, который транслирует удаленному наблюдателю всю информацию с …
Атака через серверы NTP происходит с использованием команды monlist.
Самым модным приложением 2013 года стали крипточаты — программы для обмена сообщениями между мобильными устройствами с подде…
Сейчас как никогда важной является способность сообщества к самоорганизации и проведению совместных действий.
АНБ также получает информацию о сбоях операционной системы Windows на всех компьютерах мира.
Судя по всему, IP-адрес попал в реестр по ошибке и вскоре будет разблокирован. Тем временем администрация перенесла форум на…
Подключившись к устройству по SSH, можно с помощью APT установить любые пакеты, какие только пожелаем.
PIN-коды зашифрованы с помощью Triple DES (3DES).
Это будет первый в случай в истории, когда с помощью 3D-печати создадут целый человеческий орган.
Смартфоны по 20 долларов — это один из прогнозов развития мобильных технологий, которые сделала на 2014 год американская ком…
Компания Google отлично провела 2013 год.
Ученые проанализировали статьи New York Times с 1986 по 2008 год, а также других открытых источников, и доказали возможность…
В последние несколько лет стоимость флэш-памяти снижалась примерно на 35% в год.
Казначейство Великобритании одобрило новый закон Check 21, который полностью легализует электронные чеки в стране.
В последние годы тема аппаратных троянов привлекла внимание и правительств разных стран, и производителей, и научного сообщества. Но до сих пор все разговоры носят преимущественно теоретический характер. Никто не знает, как эти трояны могут выглядеть на практике и насколько трудно их внедрить в микросхему.
За 11 месяцев текущего года компании купили 1,76 млн планшетов Android и хромбуков под операционной системой Chrome OS.
Агентство национальной безопасности приглашает стажировку с выплатой стипендии учеников старших классов и студентов.