Android-программа для быстрого сбора паролей с Windows-компьютера
При подключении смартфона по USB к компьютеру Windows, автоматически копируются пароли из браузеров Firefox, Chrome, IE и па…
При подключении смартфона по USB к компьютеру Windows, автоматически копируются пароли из браузеров Firefox, Chrome, IE и па…
Меньше месяца осталось до грандиозного IT-события этого лета - Восьмого всероссийского слета IT-специалистов (известного так…
Если есть доклад 0day-полета по теме практической безопасности, самое время заявить его на ZeroNights 2013.
Логи с сотовых сетей позволяют без труда установить место жительства и место работы каждого абонента, составить список его р…
На форумах шутят, что следующая версия ядра 3.11 будет называться «Linux для рабочих групп»
Не секрет, что государственные организации постоянно отслеживают коммуникации физических лиц, то есть обычных граждан
Достаточно вспомнить, что DirectX 11.1 был доступен эксклюзивно под Windows 8, так что налицо вполне логичное продолжение би…
Новые слайды подтверждают слова Эдварда Сноудена о том, что PRISM дает возможность мониторинга трафика и IM-коммуникаций в р…
До закрытия сервиса Google Reader остались считанные часы, и у нас есть последняя возможность спасти свою информацию
Чем поисковый гигант собирается удивить нас в ближайшие несколько месяцев? Отчет с пресс-конференции 27 июня 2013 года
Косметическая компания Nivea придумала грамотный способ, как привлечь к своей рекламе внимание публики
Каждый участник имеет право получить в аренду оборудование для панорамной фотосъемки Google Street View при условии, что он …
Хотя документы сразу становятся достоянием общественности, формально они сохраняют засекреченный статус со всеми вытекающими…
Программа введена в действие 4 октября 2001 года, вскоре после террористических атак 11 сентября 2001 года
Новый логотип отличается более простым стилем и большей выразительностью. Лапа лисы теперь выходит из плеча, а не из-за тела…
Управляя несколькими мощными электромагнитами, можно с высочайшей точностью двигать миниатюрного робота в пяти измерениях (3…
Известный эксперт по информационной безопасности и криптографии Брюс Шнайер вошел в состав совета директоров Фонда электронн…
Информатор ФБР сам обратился в прессу, потому что у него в Исландии возникли проблемы с законом, американцы ему мало заплати…
Теперь вы можете управлять чужим компьютером, получая картинку с его рабочего стола, и при этом переговариваться в видеочате
В течение нескольких лет вы могли сменить пароль любому другому пользователю Facebook, просто изменив элемент profile_id в ф…
Пользователи браузера Opera под Windows могли случайно установить зловред 19 июня между 01:00 и 01:36 UTC под видом автомати…
Apple заявила, что сообщения iMessage и FaceTime «защищены end-to-end криптографией, так что никто кроме получателя и отправ…
В Windows 8.1 улучшена поддержка дисплеев высокого разрешения, появилась поддержка 3D-печати, вернулась кнопка «Старт» и заг…
Питание электродов в мозге осуществляется по проводам от батареек, вживленных в грудь, а управление осуществляется с помощью…
По примеру организации Wikileaks, Сноуден распространил среди доверенных лиц зашифрованный архив со всеми документами, скопи…
Получить информацию из базы WHOIS смогут только пользователи, имеющие право на доступ. Поддержанием центрального репозитория…
Смысл записи трафика в том, что в будущем может появиться ключ для его расшифровки: в результате судебного постановления, со…
Толстые металлические стенки холодильника создают электромагнитный барьер для радиоволн, по типу клетки Фарадея
Некие умельцы на Amazon начали продажу контейнеров для флэшек, изготовленных из обычных монет
Исходники утекли, хотя еще неделю назад они были выставлены на продажу за $50 тыс.
При продаже доступа к зараженным ПК, оснащенным веб-камерами, компьютеры женщин стоят примерно в 100 раз дороже, чем компьют…
Фингерпринтинг каждого звонка осуществляется по 147 характеристикам, в том числе потери аудиосигнала, шум, спектральные хара…
Агентство национальной безопасности США рассекретило 344-страничный отчет, посвященный использованию компьютеров для взлома …
19 июня 2013 года в Москве, в клубе «Высоцкий» состоялась церемония награждения победителей конкурса «Рейтинг Рунета – 2012»
Этот баг/фича 2011 года, начиная с версии Firefox 4, вызывала серьёзные утечки памяти и падение браузера на страницах с боль…
Если использовать микрофоны нескольких мобильных телефонов, то можно даже определять местоположение пользователей внутри зда…
Европейская инициатива AntiPRISM должна стать достойным ответом на американскую шпионскую программу АНБ по слежке за пользов…
Только что вышла очередная бета-версия Nightly, где поддержка MP3, AAC и H.264 реализована через GStreamer
Каждый USB-ASICMiner выдает около 333 мегахэшей в секунду при энергопотреблении 2,5 Вт, к Raspberry Pi можно подключить неск…
Противостояние властей и демонстрантов в Стамбуле вышло на новый уровень. Власти решились на применение оружия и жестоко рас…