Разработчики GnuPG рекомендуют установить обновление безопасности
Получив специально составленный ключ, модуль GPG и некоторые другие реализации OpenPGP погружаются в бесконечный цикл рекурс…
Получив специально составленный ключ, модуль GPG и некоторые другие реализации OpenPGP погружаются в бесконечный цикл рекурс…
Kotlin — статически типизированный объектно-ориентированный язык программирования, попросту, это «новая Java от JetBrains».
Проанализировать безопасность SSL клиентской стороны Решение: SSL лежит в основе безопасности и в интернете, и в корпоративных сетях. В последние годы на него обратили пристальное внимание как исследователи, так и черные шапки. Мучают и сам протокол, и его фактические реализации. Обсуждения дыр и проблем появляются чуть ли не каждый месяц. Мы с тобой в Easy Hack’е, стараясь быть на волне, …
При запуске в полноэкранном режиме Chrome приобретает интерфейс и функциональность в Chrome OS, с панелью задач и возможност…
Государственные китайские СМИ впервые огласили количество персонала, выполняющего эту задачу.
Фундаментальная задача при ручном поиске троянов — свести бесконечное многообразие троянских признаков к минимальному количеству векторов поиска, грамотная проработка которых гарантирует достижение цели. Для этого надо понять суть троянской программы, ее системообразующий принцип. Зная принцип, разработать надежный алгоритм поиска зловредов в произвольной системе, даже ранее неизвестной, — дело техники. Это то, чему мы учим на своих семинарах для сисадминов-киберниндзя. Итак, вначале общий принцип, затем универсальная методика и наконец — особенности Мака.
ФБР получило полный архив всех транзакций на сайте Silk Road, узнали кошельки около 4000 продавцов и 150 тыс. покупателей. Б…
Завершился второй конкурс «Премия инноваций Сколково при поддержке Cisco I-PRIZE».
В современных условиях предотвратить утечки различной конфиденциальной информации, включая персональные данные, — задача, актуальная как никогда. Поэтому сегодня мы подробно рассмотрим, как можно организовать комплексную защиту корпоративной информационной системы от этого вида угроз средствами Zecurion DLP. Введение Все каналы утечки конфиденциальной информации можно разделить на две большие группы. К первой относятся устройства, которые подключаются к рабочим станциям сотрудников или серверам …
Всё о Front End разработке 15 октября в Digital October.
Технические характеристики реальных коммерческих устройств будут отличаться, а в некоторых случаях существенно, от характери…
Первые компьютеры весили тонны и занимали целые комнаты, а над их обслуживанием трудилась огромная команда специалистов. Современные компьютеры по размерам сравнимы с обычным USB-брелоком. Выбираем между Raspberry Pi, Cotton Candy, CuBox, Panda Board, Trim-Slice и AllWinner A10.
АНБ отслеживает трафик Tor и способна определять http-запросы от узлов Tor к отдельным серверам, но с деанонимизацией пользо…
Для экспериментов с новой платформой Quark компания Intel выпустила плату размером всего лишь 10,7 х 7,1 см.
Ты когда-нибудь сталкивался с задачей настройки нескольких десятков файрволов в гетерогенной сети, с согласованием конфигураций, оптимизацией? Тогда тебе известно, насколько это дорогой и трудоемкий процесс. Мы предлагаем рассмотреть новый перспективный подход к обеспечению сетевой безопасности, который активно исследуется и внедряется в мировой IT-индустрии, — технологию программно-конфигурируемых сетей.
Владелец почтового сервиса Lavabit распечатал SSL-ключи в виде 11-страничного документа шрифтом 4 пункта — и передал распеча…
Остается надеяться, что владельцы разряженных телефонов не будут стоять в ливень с поднятой рукой, прося энергии у неба.
Агенты ФБР выставляют Ульбрихта новичком, которые совершал детские ошибки. Информацию о нем удалось собрать на форумах и в с…
Кроме домов, построят всю необходимую инфраструктуру: бассейны, велодорожки, спортивные бары, парикмахерские для домашних жи…
Twitter надеется, что 215 миллионов пользователей — это гарантия того, что на акции найдется покупатель, независимо от финан…
По традиции, на московской конференции Cisco Connect-2013 данному направлению будет посвящен отдельный поток.
Плотность записи составляет почти 0,2 терабита на кубический сантиметр.
19-21 ноября в московском Центре международной торговли состоится первая конференция Cisco Connect.
Отдел безопасности Adobe обнаружил атаки продвинутого уровня на внутреннюю сеть компании, включая несанкционированный доступ…
Бывший директор АНБ, генерал Майкл Хайден снова показал себя во всей красе.
Задним числом вознаграждение получат все, кто присылал информацию о багах и получил в благодарность майку с логотипом.
Основатель социальной сети «Вконтакте» отправил первое зашифрованное сообщение и основал фонд для финансирования технологий …
Первое, что приходит в голову при упоминании VPN, — это анонимность и защищенность передаваемых данных. Так ли это на самом деле? Давай разберемся. Когда необходимо получить доступ к корпоративной сети, безопасно передать важную информацию по открытым каналам связи, скрыть свой трафик от бдительного взора провайдера, скрыть свое реальное местоположение при проведении каких-либо не совсем законных (или совсем не законных) действий, …
Социалки справляются с потребностями тех, кто хочет поделиться с миром информацией о своем обеде. Но если речь идет о крупной статье или подробном HOWTO с кучей кода или любом другом уникальном контенте, тебе по-прежнему понадобится блог
Например, Galaxy S 4 при запуске бенчмарка повышает тактовую частоту GPU и температурный лимит до уровня, который невозможно…
Темное прошлое в каком-то смысле даже является положительным фактором, поскольку у такого кандидата есть уникальный опыт, ко…
29-летний Росс Уильям Ульбрихт арестован сегодня в 15:15 по местному времени в одной из общественных библиотек Сан-Франциско…
Выпуск новых клиентских приложений обязательно добавит популярности файлохостингу Mega.
За последний год доля Windows Phone по продажам на рынках ключевых стран Европы увеличилась с 5,1% до 9,2%, а в Германии пра…
Излишний расход ОЗУ на страницах с большим количеством графики был багом № 1 в списке на исправление, но окончательно разобр…
Если бы атакующие использовали умножение запросов через DNS-резолверы, то могли бы увеличить трафик в десятки раз.
Microsoft до сих пор медлит с выпуском патча, а эксплойт уже пошел в народ. Модуль для IE9 под Windows 7 даже включили в наб…
Такие занятия, как вардрайвинг или блюджекинг уже давно исчерпали себя и угасли в забвении. Нужно что-то новое, самобытное. Когда я размышлял над этим вопросом, мой взгляд случайно упал на пакет ананасового сока, оставленного на столе еще утром
За годы сканирования интернета накопились терабайты логов. Проблема в том, как обработать такой огромный массив информации.