130 000 000 паролей Adobe выложили в открытый доступ и частично расшифровали
Для защиты паролей Adobe использовала симметричный блочный шифр 3DES в режиме Electronic Code Book (ECB).
Для защиты паролей Adobe использовала симметричный блочный шифр 3DES в режиме Electronic Code Book (ECB).
Прибыль компании Microsoft от продажи лицензий производителям Android-устройств достигла двух миллиардов долларов в год.
Сегодня утром произошло то, что и должно было произойти.
С декабря 2013 года в сертифицированных гарнитурах отключатся кнопки управления, а сторонние программы для трансляции звонко…
Специалисты из компании Sucuri уже уведомили Google о некорректном поведении их бота.
Компания TeamViewer только что выпустила первую публичную бету программы TeamViewer 9 — популярной утилиты для удаленного уп…
Швейцарский предприниматель и биткоин-майнер придумал переоборудовать старые военные бункеры в дата-центры повышенной надежн…
Даже если вам звонят с неизвестного номера, вы увидите имя и фото звонящего.
Если на компьютере установлен Microsoft Office 2003 или 2007, то эксплойт срабатывает в любой версии Windows сразу после отк…
Для анимации 3D-модели в реальном времени использовали живого актера.
В первое время обычный интернет и PURSUIT могут существовать параллельно, но будущее — именно за пиринговой архитектурой.
На этой неделе первое место на Github занял полностью свободный и бесплатный шрифт с пиктограммами Ionicons.
В последнее время число ОС, архитектур и устройств, при помощи которых пользователь подключается к корпоративным сетям, растет лавинообразно. Сотрудники компаний все меньше привязаны к своему рабочему месту и требуют обеспечить доступ к сетевым ресурсам из любой точки, где есть интернет
Качество каждой статьи оценивается с учетом авторитета редакторов, принявших участие в работе над статьей, и общего времени …
Легковесное расширение для Firefox и Chrome позволит отправлять и получать BTC из браузера, с поддержкой режима перемешивани…
Благодаря особой конструкции GimBall отлично подходит для полетов в квартире или другом небольшом закрытом помещении.
Теперь вознаграждение $100 тыс. могут получить не только авторы эксплойтов, но жертвы или свидетели атаки.
Миниатюрный компьютер Circadia 1.0 в силиконовом корпусе собирает физиологические данные и передает их на Android-устройство…
Система Bitcoin никогда не будет защищена от групп, которые контролируют более 33% вычислительных ресурсов сети.
Среди клиентов почти нет случайных людей: это директора крупнейших компаний Fortune 500, топ-менеджеры, видные юристы, полит…
На базе Nokia N900 делают аппарат Neo900 с более быстрым процессором, большим количеством оперативной памяти и модемом LTE, …
Многие реверсеры не понаслышке знакомы с OllyDbg — бесплатным 32-битным отладчиком пользовательского режима (ring 3). Основные плюсы данного отладчика: бесплатность, малый размер, интуитивно понятный интерфейс, простота управления и поддержка плагинов, которые существенно расширяют его функциональность. На сегодняшний день насчитывается свыше 500 плагинов, и среди этого разнообразия мы постарались выделить для тебя наиболее интересные.
Ходит слух, будто некоторые программисты не очень хотят, чтобы сигнатурный анализ продуктов деятельности других кодеров шарил по сокровенным местам их творений. Чтобы их скрыть, они пользуются крипторами, которые традиционно написаны на языках более-менее низкого уровня. А что, если попробовать сишарп? В конце концов, 2013 год на дворе!
Антивирусы 90-х очень серьезно относились к проблеме буткитов. Их авторы советовали не забывать дискету в дисководе А:, они всегда проверяли этот диск перед выключением компьютера. Внезапно "загрузочные вирусы" из прошлого в нашем объективном настоящем снова оказались на коне! Посмотрим, какого уровня развития они сейчас достигли.
Любому из нас приходится время от времени запускать тяжеловесные процессы, которые могут выполняться по несколько часов кряду. Это может быть компилирование больших проектов, обработка видео или фотографий. К сожалению, не всегда получается возобновить процесс, однажды прервав его, и бывает, что все приходится начинать сначала. Но что, если можно было бы заморозить приложение в любой точке, сохранить состояние на диск и возобновить исполнение в любой момент (возможно, даже на другом компе)?
Для исследования поведения сетевых приложений и узлов, а также чтобы выявить неполадки в работе сети часто прибегают к анализаторам сетевых пакетов. Ключевые особенности подобного ПО — это, во-первых, возможности разносторонней аналитики, а во-вторых, многофункциональная фильтрация пакетов, позволяющая выудить крупицы интересующей информации в безбрежном потоке сетевого трафика. Именно последнему аспекту и посвящена эта статья.
2 ноября 1988 года червь Морриса заразил примерно 10% всех компьютеров, подключенных к интернету.
В результате оптимизации ядра видеокарты AMD Radeon демонстрируют в Linux 3.12 заметно лучшую производительность, чем в Linu…
Обычно, когда встает задача поднять среднестатистический веб-сервер, администратор выбирает одну достаточно производительную виртуальную или физическую машину, которая способна справиться с ожидаемой нагрузкой, и поднимает на ней стек LAMP, включающий в себя Apache, PHP, MySQL, а также, возможно, memcached, nginx и реверс-прокси. Однако это далеко не самый эффективный и безопасный сценарий, лучшим решением будет разнести все компоненты стека по разным виртуальным машинам.
Почти каждый хакер или пентестер время от времени сталкивается с нестандартными криптографическими протоколами, которые можно встретить в банковской сфере, в технологических сетях предприятий и так далее. В этой статье мы расскажем о методике исследования и взлома таких систем на примере одного банковского приложения.
До начала международной конференции ZeroNights 2013, посвященной практическим аспектам обеспечения ИБ, осталась всего нескол…
«Владимир Кац помог создать и поддерживать работу анонимной цифровой платежной системы, которая позволяла киберпреступникам …
Даже после отключения компьютера от локальной сети, перезаписи BIOS и замены жесткого диска этот ПК вскоре опять проявляет п…
В новой ОС появилась нативная поддержка печати и агрессивная защита от приложений, которые пытаются использовать большой объ…
В июне 2013 года компания Google официально анонсировала проект Loon, который придуман в научно-исследовательской лаборатории Google X. В рамках проекта Loon планируется запустить множество воздушных шаров на солнечных батареях курсировать в стратосферных ветрах на высоте 20 км. Ветры на такой высоте постоянные, устойчивые и часто дуют в направлении вдоль экватора, так что шары должны вращаться вокруг планеты на одной параллели со скоростью 8–30 км/ч. За счет большого количества шаров можно обеспечить сплошное покрытие земной территории на конкретной параллели. По крайней мере в теории.
Программ для организации удаленного доступа достаточно много. Есть платные и бесплатные программы, есть программы для разных операционных систем. Понятно, что в этой статье мы не сможем рассмотреть все сразу, но поговорим о самых интересных из них, а главное — поймем что эффективнее для той или иной задачи.
Если ты читаешь этот журнал, ты наверняка в курсе базовых правил безопасности в Сети и следуешь им. Ты придумываешь для каждой учетной записи отдельный пароль и стараешься использовать максимально сложные комбинации. Уверен, ты уже давно работаешь с каким-нибудь менеджером паролей. Но и этого становится мало — ведь у тебя, скорее всего, куча компьютеров, браузеров и мобильных устройств. И после каждого громкого взлома ты бросаешься менять все что только можно. Как сделать свою жизнь чуточку проще?
Все программы работают с данными. Эти данные надо где-то хранить и иногда куда-нибудь передавать. Для того и другого придумали много полезного. Но вот часто в самой программе мы работаем с этими данными совсем в другом виде и нам приходится писать много кода, чтобы засейвить состояние объектов в ПО. Сегодня мы узнаем, как избежать написания килобайтов вспомогательного кода сериализации.
Когда-то Линус Торвальдс назвал ядро Linux результатом эволюции, а не инженерии и проектирования, объяснив таким образом серьезную запутанность кода и мешанину из применяемых технологий. Тем не менее Linux держится на нескольких ключевых механизмах и подсистемах, которые как раз и делают его уникальным. Эта статья — экскурс в историю таких подсистем, анализ причин их появления и их значение в успехе Linux.