Интервью с сооснователем Digital Ocean
За три года Digital Ocean стал любимцем технологичных компаний и команд разработчиков, а для рядовых гиков дроплеты DO уже давно перешли в разряд импульсивных покупок.
За три года Digital Ocean стал любимцем технологичных компаний и команд разработчиков, а для рядовых гиков дроплеты DO уже давно перешли в разряд импульсивных покупок.
Федеральное бюро расследований объявило набор кандидатов на новую вакансию: «специальный киберагент» (Cyber Special Agent). …
Финский инженер Пекка Вяанянен (Pekka Väänänen) поставил перед собой непростую и неординарную задачу: вывести действие игры …
Немецкий журнал Der Spiegel опубликовал новую порцию секретных документов АНБ, полученных от Эдварда Сноудена. В документах …
По неофициальной информации, компания Microsoft работает над новым браузером вместо Internet Explorer. Браузер под кодовым н…
Блокировщик рекламы AdBlock Plus — самое популярное расширение для браузеров Firefox и Chrome. Теоретически, оно должно умен…
Среди наиболее популярных репозиториев — Awesome Courses, список курсов по разным областям информатики, собранных с универс…
Кафедра физики в Массачусетском университете сейчас пользуется особенной популярностью у студентов. Среди них быстро распрос…
Кому-то нравятся средства разработки Chrome DevTools, но он по принципиальным соображениям не хочет пользоваться браузером C…
Наталья Касперская носит фамилию-брэнд совершенно заслуженно — в первые десять лет существования «Лаборатории Касперского» именно она управляла этой компанией и способствовала ее превращению из малого бизнеса в международную корпорацию, являющуюся одним из лидеров на глобальном рынке антивирусов. Сама Наталья тоже обязана «Лаборатории» своим профессиональным ростом и развитием предпринимательских навыков. После того как состоялся ее развод и бизнес-развод с Евгением Касперским, Наталья развивает компанию InfoWatch, доставшуюся ей в процессе дележа совместно нажитых бизнес-активов.
В июле 2014 года Mozilla провела сравнительное тестирование форматов сжатия изображений и выяснила, что WebP и JPEG XR не об…
По качественной фотографии рук человека можно восстановить индивидуальный рисунок кожи на подушечках пальцев — и, соответств…
Опции, которые задуманы для повышения защиты и безопасности автомобилей, на практике могут быть использованы совершенно в пр…
27 декабря в Гамбурге стартовала 31-я хакерская конференция Chaos Communications Congress (31C3), на которую заявлено множес…
Хакерская группа Lizard Squad, которая вывела из строя Xbox Live и Sony PlayStation, продолжает деструктивную деятельность. …
В субботу в 07:30 по местному времени в Северной Корее опять на несколько часов отключилась сотовая связь 3G, а также пропал…
Сегодня в выпуске: пропускаем трафик через VPN-сервер, чтобы сэкономить мегабайты, отрезаем от интернета неугодные приложения, используем резалку рекламы в необычном свете и выясняем, почему Opera Mini до сих пор остается мобильным браузером номер один.
Настоящему геймеру нет ничего приятнее, чем в новогоднюю/рождественскую ночь уединиться с игровой приставкой и оторваться по…
На сайте Википедии есть одна забавная страница, на которой перечислены статьи, удалённые из энциклопедии, а также приводятся…
Исследователи из Калифорнийского университета в Беркли и университета Мэриленда разработали экспериментальное расширение Sha…
Министерство обороны РФ сформирует ещё три научные роты, которые будут разрабатывать софт для Национального центра управлени…
Финансовый менеджмент обычно предполагает использование графиков и диаграмм, насыщенных информацией. Но и в эту сферу проник…
Гибкие электронные сенсоры, напечатанные самом дешёвом материале — бумаге — имеют неплохой потенциал, чтобы существенно сниз…
Компьютерная программа Random Darknet Shopper уже три месяца занимается сомнительными делишками в даркнете. Имея «в кармане»…
Интересный «хак» для Skype нашёл один из пользователей форумов Reddit. Пользуясь только штатными средствами, можно установит…
На сайте The Linux Homefront Project опубликован список кандидатов на звание «человека года» в сообществе Linux, а также ста…
Исследователи из университета Карнеги-Меллона и Intel изучили аппаратный дефект в большом количестве модулей памяти DDR3. Те…
В технических дискуссиях часто возникает вопрос: какую частоту кадров считать достаточной для видео. Некоторые говорят, что …
Успешная работа активистов в рамках инициативы OpenSSD Project даёт надежду, что в массовой продаже когда-нибудь появятся SS…
Автомобиль давно не просто механическое чудо — внутри, кроме механики, полно электроники и сетевых технологий, многие из которых реализованы уже сейчас, а многие будут реализованы уже завтра. В своей небольшой заметке я бы хотел обратить внимание на это чудо инженерной автомобильной мысли, поговорить о том, что уже используется, и о том, что хотят выпустить на рынок в ближайшем будущем, и …
Продукты класса SIEM отличаются от обычных Log-серверов как минимум наличием корреляционного движка, способного превратить огромный поток событий в набор алертов. В данной статье мы рассмотрим некоторые возможности библиотеки Esper, позволяющей реализовать свой корреляционный движок, не уступающий по возможностям подсистемы корреляции промышленным SIEM-решениям, а в чем-то даже превосходящий их.
Часто ли ты делаешь бэкапы? Между тем, в *nix-системах существует множество самых разнообразных средств для их создания, начиная от самых маленьких и заканчивая огромными пакетами для энтерпрайз-сектора. Каждое из этих средств имеет свои особенности, у каждого свои преимущества и недостатки... Какое из них будешь использовать ты?
Повышение привилегий, пожалуй, один из ключевых моментов, от которого зависит сценарий дальнейшего проведения пентеста или атаки. Очень часто на этом этапе все и заканчивается, если не получается «расширить свои полномочия». Поэтому сегодня мы немного поговорим о способах, позволяющих пользователю повысить свои привилегии не только до администраторских, но и до системных.
Думаю, ты слышал про интересный фреймворк Evilgrade, который позволяет надругаться над механизмом обновления многих популярных программ (Windows update, Apple update и еще целой пачки), подсовывая вместо валидных файлов зловредные бинарники. Считаешь, подобной уязвимости подвержены только апдейты приложений? Ты ошибаешься. Скажу больше: скачивать бинарники из Сети не так безопасно, как кажется на первый взгляд. Не веришь? Тогда смотри, а вернее — читай.
Пробросить Meterpreter за NAT/DMZ, постэксплуатация MS SQL DB links и многое другое.
Аппаратные хаки подходят не только для программирования контроллера HDD, но и для более весёлых вещей. Например, можно поигр…
Любознательный хакер по имени Йерун Домбург (Jeroen Domburg) заинтересовался, как устроен жёсткий диск и можно ли его хакнут…
Современные светильники предусматривают припой LED на электронную плату. Но скоро это может измениться, если удастся реализо…