Обзор лучших репозиториев Github за неделю
В последние дни наибольшее внимание публики привлекла Light Table — новая интерактивная IDE, а также CodeCombat — многопольз…
В последние дни наибольшее внимание публики привлекла Light Table — новая интерактивная IDE, а также CodeCombat — многопольз…
В новой версии реализована функция самоуничтожения информации на зашифрованном диске при введении специального пароля.
После того, как доля GHash.IO превысила 40%, администрация приняла ряд мер для снижения вычислительной мощности.
В сочетании с HTML5 Audio и WebRTC можно эмулировать очень правдоподобные телефонные звонки.
Судно под названием Triumphant («Торжествующий») вмещает 149 человек и отправляется из порта Сан-Франциско дважды в день.
Распознавание осуществляется путем идентификации отдельных элементов на фотографии: прически, цвета волос, одежды, украшений…
Replicator Mini поддерживает протокол беспроводной связи WiFi, так что задания на печать можно направлять «по воздуху».
Авторизация на сайтах происходит без всяких паролей. Просто берете прибор — и смотрите в него как в зеркало.
Ни одна компания не должна иметь монополию на географическую информацию. Не должна решать, что показывать на карте, не должн…
От подобных историй страдают не только американские компании, но и вся индустрия хостинга и облачных услуг. Клиенты понимают…
Похоже, что созданный 30 лет назад протокол X Window System слишком хрупок для современного мира.
Кроме штрафа, компания Google должна будет разместить на главной странице google.fr информацию об этом судебном решении срок…
Возрожденная легенда под названием Linksys WRT1900AC поддерживает самые современные протоколы 802.11ac и поставляется со сво…
По мнению специалистов Google, падение производительности в связи с шифрованием куков не слишком значительное: под Windows з…
Intel Edison — компьютер общего назначения на x86-процессоре Quark, с поддержкой WiFi и Bluetooth, на нем можно запустить Li…
На выставке CES 2014 компании Intel и AMD независимо друг от друга объявили о разработке аппаратных платформ, поддерживающих…
Программа будет шифровать не только документы, но также видеофайлы, фотографии и другие файлы на компьютере пользователя с п…
В течение одного-двух лет автомобили с Android-компьютерами выпустят Audi, General Motors, Honda и Hyundai.
С 30 декабря 2013 года по 3 января 2014 года удалось установить трояны на несколько миллионов компьютеров.
По мнению независимых специалистов, создание квантового компьютера, способного взламывать шифры, станет возможным через 20 л…
Рынок мобильных устройств сегодня находится на той стадии развития, когда придумать что-то новое уже сложно, а продавать смартфоны и планшеты необходимо. Так появляются процессоры с восемью ядрами, экраны с заоблачными разрешениями, 20-мегапиксельные камеры и гигабайты оперативной памяти. Если ты считаешь, что все это действительно прогресс, то добро пожаловать в мир маркетинга. Бессмысленного и беспощадного.
Впрочем, виртуализация применяется и в исследовательских целях: например, захотелось тебе проконтролировать воздействие свежескомпилированной программы на систему или запустить две разные версии приложения одновременно. Или создать автономное приложение, которое не будет оставлять следов в системе. Вариантов применения песочницы — множество. Не программа диктует свои условия в системе, а ты ей указываешь дорогу и распределяешь ресурсы.
Операционная система OS X наделена двумя замечательными пользовательскими интерфейсами: красивым и современным графическим, а также архаичной, но все еще непревзойденной в своих возможностях командной строкой UNIX. Казалось бы, чего желать еще? Разве что совместить достоинства того и другого, чтобы, не углубляясь в дебри консоли, можно было парой нажатий на клавиши сделать нечто восхитительное.
Мы живем в прекрасном мире, где программисты не стесняются выкладывать различные вкусности в паблик, — нужно лишь знать, где их искать. Достаточно побродить по GitHub и другим площадкам для размещения кода, и ты найдешь решение для любой проблемы. Даже для той, которой у тебя до этого момента и не было.
Компенсация должна быть выплачена каждому американскому пользователю Facebook, который изъявит желание ее получить.
Судя по всему, наличие подобных бэкдоров — чуть ли не стандартная практика у производителей кабельных модемов и маршрутизато…
Печать из засохшего лака имеет уникальную фактуру, которую невозможно подделать.
Совершенно неожиданно покупателем выступила бельгийская компания Radionomy, которая поддерживает большой веб-каталог цифровы…
Программа позволяет дистанционно копировать файлы из/в iPhone, читать SMS и список контактов, прослушивать голосовую почту, …
Информацию о 4,6 млн пользователях собрали запросами к серверу Snapchat со всеми возможными телефонными номерами для 76 из 3…
7–8 ноября в Москве в третий раз прошла уже многим известная конференция по технической безопасности — ZeroNights. Хардкорные доклады, зашкаливающее количество известных личностей в ИБ, Hardware Village и многое другое сделали это мероприятие успешным. А теперь по порядку.
В Китае подобная функциональность используется не столько для загрузки вредоносного кода, сколько для «увеличения» емкости ф…
Из дешевых приборов АНБ перечисляет кабель для монитора за $30, который транслирует удаленному наблюдателю всю информацию с …
Атака через серверы NTP происходит с использованием команды monlist.
Самым модным приложением 2013 года стали крипточаты — программы для обмена сообщениями между мобильными устройствами с подде…
Сейчас как никогда важной является способность сообщества к самоорганизации и проведению совместных действий.
АНБ также получает информацию о сбоях операционной системы Windows на всех компьютерах мира.
Судя по всему, IP-адрес попал в реестр по ошибке и вскоре будет разблокирован. Тем временем администрация перенесла форум на…
Подключившись к устройству по SSH, можно с помощью APT установить любые пакеты, какие только пожелаем.
PIN-коды зашифрованы с помощью Triple DES (3DES).