Mozilla обещает смартфон за 25 долларов
По условиям договора, компания Spreadtrum должна создать образцовый дизайн такого аппарата.
По условиям договора, компания Spreadtrum должна создать образцовый дизайн такого аппарата.
Раньше соответствующая кнопка находилась в глубинах письма, а теперь будет на виду.
Вчера компания Apple сообщила, что намерена выпустить «очень скоро» патч для закрытия уязвимости в OS X, связанной с некорре…
Наиболее эффективная форма контроля в современном капиталистическом обществе — не тюремное заключение, а возможность изменят…
Решено снизить цены на 70%.
В течение нескольких недель новый интерфейс Google Maps внедрят для пользователей.
В iOS добавили функцию проверки имени хоста при установке соединения SSl/TLS. Скоро аналогичную функцию реализуют в Mac OS X…
Если ваш друг ведет рискованную жизнь, то есть хороший гиковский подарок ему на 23 февраля.
Изначально смартфон поставляется с двумя ОС Android и Boot2Gecko (Firefox OS), но вторую можно заменить на какую-нибудь друг…
В этом корпусе все продумано и со стыковкой в кластер, и с вентиляцией.
Конфигурационный файл содержит строку в кодировке base64. После декодирования она превращается в строку с 128 цифрами.
За пять месяцев доля Chrome OS выросла с 0,1% до 0,2%, а Linux — с 1,1% до 1,9%.
Компания Google закрыла 20 уязвимостей, которым присвоен наивысший рейтинг опасности (High), а также окончательно попрощалас…
Чтобы подтвердить свою личность, пользователь должен 1) иметь персональный браслет; 2) иметь смартфон с персональным кодом в…
В развивающихся странах люди живут на 10 долларов в день или меньше — и не могут позволить себе iPhone или Android.
27-28 марта участники ежегодной конференции eTarget 2014 в Москве узнают о трендах интернет-маркетинга, познакомятся с новым…
Новый протокол Canonical Peer Priority отдает предпочтение ближним узлам, до которых меньше хопов.
Правда, почти сотня уязвимостей, закрытых Microsoft в прошлом году, допускает повышение привилегий.
«Формула рассчитывает взвешенное по объему экспоненциальное скользящее среднее рыночной цены BTC».
Проверка подписи неизвестного человека сразу покажет, какие веб-страницы и аккаунты в социальных сетях ему принадлежат.
Код разделен между JavaSсript и Adobe Flash, так что отдельные части программы передают управление друг другу.
Код зашифрован в Base64, после чего по нему прошлись с помощью RC4 и XOR.
ASLR и DEP существенно усложняют эксплуатацию нескольких типов уязвимостей в приложениях под Windows.
В отличие от конкурентов, ZenMate работает себе в убыток, предоставляя бесплатный сервис VPN с полным шифрованием и без огра…
Список с почти 13 000 уязвимых IP-адресов опубликован неизвестными на Pastebin примерно две недели назад. Кроме того, выложе…
Розыгрыш 100 000 призов по 100 ГБ состоится сегодня, остальным пользователям дают стандартные 7 ГБ + 8 ГБ бонусов за привлеч…
Брайан Кребс специализируется на расследовании активности хакеров из Восточной Европы, с этой целью он даже выучил русский я…
Основная причина — высокая стоимость лицензионного продукта.
Привет, читатель. Не знаю как ты, а я ну очень ленивый. И я не люблю вновь и вновь повторять какие-то стандартные действия, если можно написать скрипт. В Android для этого можно использовать визуальный инструмент автоматизации Tasker и среду исполнения скриптов SL4A, которые, работая в паре, позволяют сделать смартфон по-настоящему умным девайсом.
Мы живем в прекрасном мире, где программисты не стесняются выкладывать различные вкусности в паблик — нужно лишь знать, где их искать. Достаточно побродить по GitHub и другим площадкам для размещения кода, и ты найдешь решение для любой проблемы. Даже для той, которой у тебя до этого момента и не было.
Директор компании Гейб Ньюэлл лично объяснил, каким образом происходит поиск «читеров».
Visual Studio не просто помогает найти нужный код и вставляет его в рабочее окно, но и пытается изменить найденный фрагмент …
За последние 12 месяцев на Pastebin опубликованы документы с паролями 311 095 пользователей.
Благодаря прослушке трафика на магистральных каналах связи GCHQ фиксировало IP-адреса всех посетителей Wikileaks в реальном …
Исполнение кода возможно только в том случае, если в настройках маршрутизатора активирована функция Remote Management Access…
Специалисты из антивирусной компании Trend Micro объясняют, как внедрять в RTF файлы CPL, с помощью которых можно скачать и …
Приложение для управления виртуальными машинами virt-manager очень популярно и используется в различных дистрибутивах Linux.
Японская фирма Toshiba выпустила в продажу жесткий диск 3,5" емкостью 5 терабайт.
Вредоносное ПО распространяется через маршрутизаторы Linksys разных моделей. В списке для сканирования около 670 различных с…
14 февраля 1989 года состоялся запуск первого спутника Block-II, с которого началось построение орбитальной группировки Glob…