Первый университет начал принимать оплату за обучение в биткоинах
Поступок кипрского университета символичен, ведь финансовая система Кипра еще не вышла из кризиса, который сопровождался зам…
Поступок кипрского университета символичен, ведь финансовая система Кипра еще не вышла из кризиса, который сопровождался зам…
Фонд электронных рубежей подчеркивает, что в условиях активной прослушки каналов связи со стороны АНБ тотальное внедрение кр…
В тандеме Mozilla-Google условия диктует именно Mozilla.
Вероятно, основная задача червя Java.Tomdep — подготовка площадки для проведения DDoS-атак.
Вначале были веб-приложения, которые предоставляли информацию пользователям Сети. Потом появились сервисы, которые позволяли владельцам веб-приложений предсказать допустимую нагрузку. И с помощью этих сервисов придумали хакеры способ вывести любое веб-приложение за пределы допустимой нагрузки…
Кружку с надписью «Сохраняйте спокойствие, пока мы воруем ваши данные» и логотипом Chrome можно купить за $7,99.
Инженеры разобрали игровую приставку и изучили уникальный чип Sony CXD90026G, на котором находится и CPU x86 (Jaguar), и GPU…
Руководство компании AOL приняло решение закрыть Winamp и все сопутствующие веб-службы. Разработка плеера Winamp официально …
Это самое значительное изменение интерфейса за всю историю «Огненного лиса».
Особенностью игровой сети ESEA является проприетарный «античитерский» клиент, который обязательно нужно установить на компью…
Приложение myMail для Android и iOS поддерживает работу с любым количеством аккаунтов в разных почтовых сервисах, включая Gm…
В Твери начинается производство новых продуктов Cisco, в том числе IP-телефонов и точек доступа Aironet 1600 и 3600.
Продолжается череда крупных взломов с утечками миллионов паролей.
На руке можно хранить пароли для разных сервисов, ключи от автомобиля и квартиры.
Злоумышленники осуществили успешную брутфорс-атаку с 40 000 IP-адресов.
Современный сайт — это уже далеко не набор HTML-файлов и картинок с несколькими таблицами стилей и скриптами, которые можно просто выложить на сервер как есть. Теперь для разработки используют множество инструментов: CSS-препроцессоры, минификаторы и склейщики скриптов, оптимизаторы картинок, генераторы спрайтов и многое другое
Если можно взять произвольный трафик с другой полушария, пропустить через свою сеть, изменить его по желанию — и отправить о…
Патч вышел с версиями 1.5.7 и 1.4.4.
Google расширила список проектов Open Source которые она защищает своей программой выплаты вознаграждений за баги.
С марта 2014 года все сайты Yahoo начнут работать только по HTTPS, а трафик Yahoo Mail будет защищен 2048-битным ключом по п…
Для каждого пароля указан соответствующий шифротекст 3DES и подсказки.
Google просит пользователей AdBlock Plus установить специальный фильтр со списком исключений.
Крупнейшая в Китае интернет-компания Tencent с августа предоставляет пользователям бесплатный хостинг объемом 10 терабайт. С…
На сайте Assassination Market пользователи могут анонимно финансировать убийство какого-нибудь конкретного политика.
В нынешних компьютерах и смартфонах хранятся живые деньги. Ну, пусть не хранятся, но уж доступ-то к ним вполне себе обеспечивается! Поэтому сейчас мы видим, что старые добрые методы, такие как шантаж, вымогательство и мошенничество, показывают себя на новом технологическом уровне
Появившийся в 1998 году гипертекстовый протокол управления кофеваркой HTCPCP/1.0 ныне незаслуженно забыт. Чтобы воскресить заложенные в него создателями идеи, реализуем кофеварку с управлением от Raspberry Pi.
Существует великое множество различных *nix-систем и дистрибутивов Linux/BSD. Бывает, что той или иной функции или программы, к которой ты привык в твоей любимой системе, вдруг по каким-то причинам нет в другой. Есть ли аналоги или способ заставить ее заработать?
Ковыряться в продуктах Google — удивительное занятие. Тебя просто не покидает ощущение, будто перед тобой что-то совершенно новое и необычное, результат труда запредельно умных ребят. И при этом ты можешь понятия не иметь, зачем эта штука нужна и решает ли она хоть какую-то проблему в твоей жизни
Для соединения элементов не требуется припой и паяльник.
Linux Mint с опозданием устанавливает апдейты безопасности для X.Org, ядра, браузера Firefox, загрузчика и других пакетов.
Баг в игровой приставке можно назвать «синим лучом смерти», по аналогии с пресловутым BSoD в Windows.
Наибольшее возмущение вызывают попытки Google осуществить деанонимизацию пользователей.
29 февраля 2012 года начались официальные продажи Raspberry Pi — мини-компьютеров размером с кредитную карточку.
Фонд электронных рубежей назвал приговор драконовским и еще раз упомянул о «хакерском сумасшествии» американских властей.
Что мы знаем про сессии и сервисы в Windows? Да практически ничего, кроме того, что они существуют. Что это за сущности, с чем их едят заматерелые хакеры? Как можно оценить сессию с точки зрения обеспечения защищенности и безопасности в Windows? Сегодня мы об этом и поговорим, попытаемся, так сказать, пролить свет на эту загадку.
Компьютер, телефон, планшет и прочие цифровые носители информации сегодня есть у каждого, от мала до велика. Неудивительно, что, как это бывает со всем в нашей жизни, с их помощью не только созидают разумное, доброе, вечное, но и делают не совсем правильные и хорошие вещи. В случае нелегального использования цифрового устройства или же когда злоумышленник использовал такое устройство при подготовке или совершении злодеяния, данные на устройстве могут послужить подтверждением его вины — так называемым цифровым доказательством.
Описываю довольно частую ситуацию. Во время пентеста получен доступ к phpMyAdmin на удаленном хосте, но добраться через него до файлов не получается. Во всем виноват пресловутый флаг FILE_PRIV=no в настройках демона MySQL. Многие в этой ситуации сдаются и считают, что файлы на хосте таким образом уже не прочитать. Но это не всегда так.
Интерес мирового бизнеса к системам планирования и управления ресурсами предприятия неуклонно растет. Сегодня более 120 000 компаний, включая такие гиганты, как IBM, AT&T, Apple, Coca-Cola и BMW, используют программные продукты компании SAP. Проведенные нами исследования позволили обнаружить множество уязвимостей, с помощью которых удаленный пользователь может обойти механизм аутентификации и выполнить любое действие в SAP-системе, не используя никаких клиентских данных.
В среднем на Android-устройствах доступно более ста экспортируемых контент-провайдеров. Они поставляются как системными приложениями, так и теми приложениями, которые пользователи устанавливают самостоятельно. Уязвимость в контент-провайдерах автоматически ставит владельца устройства под удар. Более того, кто угодно может обращаться к открытым контент-провайдерам, не имея специально запрашиваемых привилегий. И приложение, которое аккуратно считает твои приватные данные, фактически не проявит никаких признаков вредоносного кода…
Хакерская группа взяла ответственность за взлом, а всем желающим предлагает купить эксплойт для vBulletin.