Конструкция RFID-граббера с радиусом действия 1 метр
Устройство может незаметно копировать 125-килогерцовые RFID-карточки из карманов прохожих.
Устройство может незаметно копировать 125-килогерцовые RFID-карточки из карманов прохожих.
Специалист по дата-майнингу Янив Эрлих уже несколько лет занимается обработкой информации из генеалогических баз данных.
Microsoft и Facebook готовы поощрять специалистов, которые исправляют баги в Sandbox Escapes, OpenSSL, Python, Ruby, PHP, Dj…
Дорогие модели мониторов, цифровых проекторов и других товаров были доступны по бросовой цене.
McDonalds рассматривает возможность установки 3D-принтеров для печати игрушек Happy Meal.
Сегодня в Москве началась двухдневная конференция по ИБ для практиков ZeroNights 2013. Мероприятие, организованное Digital S…
Для защиты паролей Adobe использовала симметричный блочный шифр 3DES в режиме Electronic Code Book (ECB).
Прибыль компании Microsoft от продажи лицензий производителям Android-устройств достигла двух миллиардов долларов в год.
Сегодня утром произошло то, что и должно было произойти.
С декабря 2013 года в сертифицированных гарнитурах отключатся кнопки управления, а сторонние программы для трансляции звонко…
Специалисты из компании Sucuri уже уведомили Google о некорректном поведении их бота.
Компания TeamViewer только что выпустила первую публичную бету программы TeamViewer 9 — популярной утилиты для удаленного уп…
Швейцарский предприниматель и биткоин-майнер придумал переоборудовать старые военные бункеры в дата-центры повышенной надежн…
Даже если вам звонят с неизвестного номера, вы увидите имя и фото звонящего.
Если на компьютере установлен Microsoft Office 2003 или 2007, то эксплойт срабатывает в любой версии Windows сразу после отк…
Для анимации 3D-модели в реальном времени использовали живого актера.
В первое время обычный интернет и PURSUIT могут существовать параллельно, но будущее — именно за пиринговой архитектурой.
На этой неделе первое место на Github занял полностью свободный и бесплатный шрифт с пиктограммами Ionicons.
В последнее время число ОС, архитектур и устройств, при помощи которых пользователь подключается к корпоративным сетям, растет лавинообразно. Сотрудники компаний все меньше привязаны к своему рабочему месту и требуют обеспечить доступ к сетевым ресурсам из любой точки, где есть интернет
Качество каждой статьи оценивается с учетом авторитета редакторов, принявших участие в работе над статьей, и общего времени …
Легковесное расширение для Firefox и Chrome позволит отправлять и получать BTC из браузера, с поддержкой режима перемешивани…
Благодаря особой конструкции GimBall отлично подходит для полетов в квартире или другом небольшом закрытом помещении.
Теперь вознаграждение $100 тыс. могут получить не только авторы эксплойтов, но жертвы или свидетели атаки.
Миниатюрный компьютер Circadia 1.0 в силиконовом корпусе собирает физиологические данные и передает их на Android-устройство…
Система Bitcoin никогда не будет защищена от групп, которые контролируют более 33% вычислительных ресурсов сети.
Среди клиентов почти нет случайных людей: это директора крупнейших компаний Fortune 500, топ-менеджеры, видные юристы, полит…
На базе Nokia N900 делают аппарат Neo900 с более быстрым процессором, большим количеством оперативной памяти и модемом LTE, …
Многие реверсеры не понаслышке знакомы с OllyDbg — бесплатным 32-битным отладчиком пользовательского режима (ring 3). Основные плюсы данного отладчика: бесплатность, малый размер, интуитивно понятный интерфейс, простота управления и поддержка плагинов, которые существенно расширяют его функциональность. На сегодняшний день насчитывается свыше 500 плагинов, и среди этого разнообразия мы постарались выделить для тебя наиболее интересные.
Ходит слух, будто некоторые программисты не очень хотят, чтобы сигнатурный анализ продуктов деятельности других кодеров шарил по сокровенным местам их творений. Чтобы их скрыть, они пользуются крипторами, которые традиционно написаны на языках более-менее низкого уровня. А что, если попробовать сишарп? В конце концов, 2013 год на дворе!
Антивирусы 90-х очень серьезно относились к проблеме буткитов. Их авторы советовали не забывать дискету в дисководе А:, они всегда проверяли этот диск перед выключением компьютера. Внезапно "загрузочные вирусы" из прошлого в нашем объективном настоящем снова оказались на коне! Посмотрим, какого уровня развития они сейчас достигли.
Любому из нас приходится время от времени запускать тяжеловесные процессы, которые могут выполняться по несколько часов кряду. Это может быть компилирование больших проектов, обработка видео или фотографий. К сожалению, не всегда получается возобновить процесс, однажды прервав его, и бывает, что все приходится начинать сначала. Но что, если можно было бы заморозить приложение в любой точке, сохранить состояние на диск и возобновить исполнение в любой момент (возможно, даже на другом компе)?
Для исследования поведения сетевых приложений и узлов, а также чтобы выявить неполадки в работе сети часто прибегают к анализаторам сетевых пакетов. Ключевые особенности подобного ПО — это, во-первых, возможности разносторонней аналитики, а во-вторых, многофункциональная фильтрация пакетов, позволяющая выудить крупицы интересующей информации в безбрежном потоке сетевого трафика. Именно последнему аспекту и посвящена эта статья.
2 ноября 1988 года червь Морриса заразил примерно 10% всех компьютеров, подключенных к интернету.
В результате оптимизации ядра видеокарты AMD Radeon демонстрируют в Linux 3.12 заметно лучшую производительность, чем в Linu…
Обычно, когда встает задача поднять среднестатистический веб-сервер, администратор выбирает одну достаточно производительную виртуальную или физическую машину, которая способна справиться с ожидаемой нагрузкой, и поднимает на ней стек LAMP, включающий в себя Apache, PHP, MySQL, а также, возможно, memcached, nginx и реверс-прокси. Однако это далеко не самый эффективный и безопасный сценарий, лучшим решением будет разнести все компоненты стека по разным виртуальным машинам.
Почти каждый хакер или пентестер время от времени сталкивается с нестандартными криптографическими протоколами, которые можно встретить в банковской сфере, в технологических сетях предприятий и так далее. В этой статье мы расскажем о методике исследования и взлома таких систем на примере одного банковского приложения.
До начала международной конференции ZeroNights 2013, посвященной практическим аспектам обеспечения ИБ, осталась всего нескол…
«Владимир Кац помог создать и поддерживать работу анонимной цифровой платежной системы, которая позволяла киберпреступникам …
Даже после отключения компьютера от локальной сети, перезаписи BIOS и замены жесткого диска этот ПК вскоре опять проявляет п…