Наклейки с электроникой
Для соединения элементов не требуется припой и паяльник.
Для соединения элементов не требуется припой и паяльник.
Linux Mint с опозданием устанавливает апдейты безопасности для X.Org, ядра, браузера Firefox, загрузчика и других пакетов.
Баг в игровой приставке можно назвать «синим лучом смерти», по аналогии с пресловутым BSoD в Windows.
Наибольшее возмущение вызывают попытки Google осуществить деанонимизацию пользователей.
29 февраля 2012 года начались официальные продажи Raspberry Pi — мини-компьютеров размером с кредитную карточку.
Фонд электронных рубежей назвал приговор драконовским и еще раз упомянул о «хакерском сумасшествии» американских властей.
Что мы знаем про сессии и сервисы в Windows? Да практически ничего, кроме того, что они существуют. Что это за сущности, с чем их едят заматерелые хакеры? Как можно оценить сессию с точки зрения обеспечения защищенности и безопасности в Windows? Сегодня мы об этом и поговорим, попытаемся, так сказать, пролить свет на эту загадку.
Компьютер, телефон, планшет и прочие цифровые носители информации сегодня есть у каждого, от мала до велика. Неудивительно, что, как это бывает со всем в нашей жизни, с их помощью не только созидают разумное, доброе, вечное, но и делают не совсем правильные и хорошие вещи. В случае нелегального использования цифрового устройства или же когда злоумышленник использовал такое устройство при подготовке или совершении злодеяния, данные на устройстве могут послужить подтверждением его вины — так называемым цифровым доказательством.
Описываю довольно частую ситуацию. Во время пентеста получен доступ к phpMyAdmin на удаленном хосте, но добраться через него до файлов не получается. Во всем виноват пресловутый флаг FILE_PRIV=no в настройках демона MySQL. Многие в этой ситуации сдаются и считают, что файлы на хосте таким образом уже не прочитать. Но это не всегда так.
Интерес мирового бизнеса к системам планирования и управления ресурсами предприятия неуклонно растет. Сегодня более 120 000 компаний, включая такие гиганты, как IBM, AT&T, Apple, Coca-Cola и BMW, используют программные продукты компании SAP. Проведенные нами исследования позволили обнаружить множество уязвимостей, с помощью которых удаленный пользователь может обойти механизм аутентификации и выполнить любое действие в SAP-системе, не используя никаких клиентских данных.
В среднем на Android-устройствах доступно более ста экспортируемых контент-провайдеров. Они поставляются как системными приложениями, так и теми приложениями, которые пользователи устанавливают самостоятельно. Уязвимость в контент-провайдерах автоматически ставит владельца устройства под удар. Более того, кто угодно может обращаться к открытым контент-провайдерам, не имея специально запрашиваемых привилегий. И приложение, которое аккуратно считает твои приватные данные, фактически не проявит никаких признаков вредоносного кода…
Пересборка Android из исходных кодов требуется для многих задач. Это может быть потребность в недостающих модулях ядра Linux, компиляция с более агрессивными опциями оптимизации, создание и отладка собственных модулей, а также различные кастомизации под себя. В этой статье я попытаюсь рассказать об общих принципах сборки Android на примере чистого AOSP (Android Open Source Project), а также его модификации CyanogenMod.
Kickstarter — одна из горячих тем последнего времени. Эта площадка дала жизнь и средства на существование множеству проектов — созданию необычных игр, гаджетов и не только. Поэтому вполне возможно, что ты уже слышал и о самом сервисе, и о некоторых его «выпускниках». Интересно, что в последнее время ряды проектов, отданных на милость толпе, пополняют детища команд наших соотечественников. Следовательно, к ним можешь присоединиться и ты, верно?
Облачные сервисы день ото дня становятся все популярнее. Наверняка многие наши читатели уже успели привыкнуть к удобству Dropbox (а может, SkyDrive или Google Drive), Evernote, GitHub, сервисам Amazon и так далее. Но какими нетривиальными способами можно эксплуатировать все тот же Evernote или как использовать Dropbox в качестве блог-клиента? Для облачных сервисов существует множество полезных аддонов и готовых рецептов, которые здорово облегчают жизнь. Мы собрали наиболее интересные решения, которые могут тебе пригодиться.
Хакерская группа взяла ответственность за взлом, а всем желающим предлагает купить эксплойт для vBulletin.
Представьте, что ваш письменный стол состоит из подвижных пикселов и может приобретать любую форму и цвет.
Keypic не показывает картинок, но измеряет скорость ввода текста, количество запросов в минуту с одного IP-адреса и анализир…
Стандарт IEEE 802.22 предусматривает беспроводную передачу данных на скорости до 22 Мбит/с на каждом телеканале шириной 6 МГ…
Бэкдор отслеживает трафик SSH и ждет появления следующей последовательности символов: двоеточие, восклицательный знак, точка…
Пользователи десктопной версии смогут спокойно стучать по клавиатуре, не опасаясь того, что собеседник посчитает это невежли…
Современное сооружение выглядит, словно его оборудовали для съемок голливудского блокбастера.
Сегодня в полночь на территории США начались продажи новой игровой приставки Sony PlayStation 4.
15 ноября в 10:00 по московскому времени начнется онлайн-трансляция мероприятия, посвященного запуску Visual Studio 2013 в …
Многопоточный спуфер позволяет обрабатывать и внедрять пакеты в трафик по локальной сети.
В принципе, так мог выглядеть настоящий Google, если бы он открылся в начале 90-х.
Если владелец не выплатит ежемесячный платеж, то автомобиль будет заблокирован дистанционно.
Единственное условие — в телефонах и планшетах нужно отключить беспроводную связь, то есть перевести устройство в «режим пол…
Самый дорогой из выставленных на продажу доменов — av.com.
Черновик секретного соглашения о так называемом Транс-Тихоокеанском партнерстве вчера опубликован на сайте Wikileaks.
156 314 процессорных ядер, которые в сумме имеют максимальную теоретическую производительность 1,21 петафлопс, использовали …
Запрет на RC4 вступает в действие немедленно, а хэши SHA-1 перестанут использоваться с 1 января 2016 года.
3D-модели можно рисовать на уроках ИЗО, оцифровывать на уроках информатики и печатать на уроках труда.
Каждая компания, которая заботится о безопасности своих пользователей, должна заблокировать всех, кто упоминается в базе с в…
В июне 1977 года компания Apple Computer выпустила на рынок свой первый массовый продукт: легендарный портативный компьютер …
Пока что поддерживаются только популярные модели Android, а для работы инсталлятора требуется подключение к компьютеру под W…
В будущем разработчикам не нужно будет компилировать свои программы отдельно для платформ x86, ARM или MIPS. Всю работу возь…
Как и Ubuntu, форумы MacRumors использовали алгоритм хэширования MD5 с солью, уникальной для каждого пароля. Это стандартная…
Диаметр устройства Retrievor составляет всего 23 мм, толщина — 10 мм.
Самое надежное время для HDD — третий год работы, когда сбоев практически не бывает.
Альтернативное химическое вещество обладает всеми преимуществами алкоголя, но при этом не оказывает вредоносного воздействия…