Спецслужбы безуспешно пытались внедрить бэкдор в программу BitLocker
Во время одной из встреч агент ФБР очень сильно давил на разработчиков BitLocker и даже ругался матом. Он пытался угрожать п…
Во время одной из встреч агент ФБР очень сильно давил на разработчиков BitLocker и даже ругался матом. Он пытался угрожать п…
Steam разрешает одалживать игровую библиотеку, но запрещает доступ к ней двоих человек одновременно. Если хозяин зашел в акк…
Сегодня в Digital October началась конференция Windows Camp, посвященная новым версиям и возможностям флагманских продуктов …
Если устройство возьмет в руки чужак — программа сможет довольно быстро заблокировать экран.
Технология рандомизации памяти ASLR — один из главных механизмов защиты операционной системы Windows от запуска эксплойтов.
Одной из главных причин снижения объема рынка киберпреступности специалисты называют успешные операции по ликвидации преступ…
Все больше, все сложнее и все динамичнее по своему исполнению становятся современные приложения. А с ростом сложности программ возрастает и сложность написания инструментов для их анализа. Чтобы упростить сложный анализ, на помощь приходит так называемая инструментация, о которой сегодня и пойдет разговор.
Исполнительный директор Free Software Foundation предостерегает пользователей во всем мире от покупки и использования аппара…
Организаторы ZeroNights 2013 продолжают рассказывать о докладчиках, подтвердивших участие в конференции.
Специальным гостем мероприятия стал Кевин Митник, всемирно известный бывший хакер.
Хостер также предлагает на продажу домены с опечатками, которые на 1-2 символа отличаются от названий популярных сайтов.
Беспроводные адаптеры серии Intel Centrino — одни из самых популярных среди OEM-производителей ноутбуков. Но пользователи по…
Dual_EC_DRBG — алгоритм генерации псевдослучайных чисел, основанный на использовании эллиптических кривых. Разработан специа…
Специалисты Imperva считают, что атаки на суперглобальные переменные в PHP стали стандартным инструментом в арсенале хакера.
Разметка вручную даже такого сложного объекта как самовар занимает считанные секунды, после чего генерируется 3D-модель объе…
Технология Cota предусматривает работу в том же нелицензируемом диапазоне частот, в котором работают WiFi, Bluetooth, Zigbee…
Между пользователями, которые заходят на сайт, устанавливаются прямые соединения, и они передают друг другу контент сайта по…
Компания Seagate первой среди производителей жестких дисков смогла преодолеть барьер плотности записи в 1 терабайт на пласти…
Вчера Windows 8.1, Windows 8.1 Pro RTM, а также Windows Server 2012 R2 RTM стали доступны подписчикам MSDN и TechNet. Но это…
«Искать похожие изображения среди миллиардов картинок в интернете очень сложно, во всем мире это умеют делать лишь несколько…
21 сентября в Digital October на ежегодном фестивале профессионального развития соберётся всё IT-сообщество.
Рынок носимой электроники — «умных» очков, часов и тому подобных гаджетов — имеет огромный потенциал для роста, и место здес…
При такой компоновке можно использовать готовый интерфейс USB-to-SATA с внешнего CD-ROM и 5-вольтовый кабель питания.
Разработчики из Second Sight обещают обновлять прошивку глаза, постепенно повышая его четкость, цветопередачу и функции зумм…
На электронный номерной знак можно выводить произвольный текст в дистанционном режиме, например, “EXPIRED” («Срок регистраци…
Один испорченный байт вносит совершенно непредсказуемые искажения в картинку JPEG. В каком-то смысле эффект можно назвать кр…
Большинство экспертов сходятся во мнении, что 1024-битные ключи RSA/DH точно уязвимы для АНБ, поскольку разведка применяет д…
Робот нажимает кнопку Next на устройстве Amazon Kindle, делает снимок с веб-камеры ноутбука и сохраняет фотографию в папку.
Epic Browser устанавливает американский прокси одним кликом, изначально блокирует рекламу и ставит своей главной целью защит…
Борьба с пиратством набирает новые обороты, правообладатели и госорганы удваивают свои усилия в этом нелегком деле. Полагаю, каждый из нас подумывал о том, чтобы защитить личные файлы от посягательства со стороны «нежданных гостей», да и просто слишком любознательных лиц.
Библиотека libde265 написана с нуля на языке программирования Си ради простоты и эффективности. Простые API позволяют легко …
Для аутентификации в Windows 8 можно нарисовать пальцем произвольную фигуру на произвольной фотографии. Теперь такие жесты п…
Внимание! Крутой конкурс для адептов "Хакера" с возможность пройти двухдневный курс, прокачав навыки управления сл…
Любые группы или отдельные граждане, симпатизирующие Сирийской электронной армии, будут рассматриваться ФБР в качестве их по…
В своих презентациях АНБ хвастается «прорывными достижениями» в расшифровке интернета-трафика. В чем заключаются эти «прорыв…
86% американских пользователей интернета предпринимают действия, чтобы скрыть следы своих действий в онлайне, но мотивы обыв…
Кольцо можно использовать как мастер-пароль на компьютере, как дверной ключ и даже как визитку, записав в него контактные да…
В последние дни трафик Tor растет фантастическими темпами. За две недели суточная аудитория выросла с 500 тыс. до 2,5 млн.
Каждый разработчик ошибается минимум дважды. Первый раз — когда выбирает себе профессию, надеясь при этом переплюнуть успех Facebook. А второй — когда забивает болт на true методики коллективной разработки и рвет на себе волосы во время очередного краха исходников
Honda работает над приложением класса V2P (Vehicle-to-Pedestrian) для связи автомобилей с окружающими пешеходами.