Google берет под крыло еще больше проектов Open Source
Google расширила список проектов Open Source которые она защищает своей программой выплаты вознаграждений за баги.
Google расширила список проектов Open Source которые она защищает своей программой выплаты вознаграждений за баги.
С марта 2014 года все сайты Yahoo начнут работать только по HTTPS, а трафик Yahoo Mail будет защищен 2048-битным ключом по п…
Для каждого пароля указан соответствующий шифротекст 3DES и подсказки.
Google просит пользователей AdBlock Plus установить специальный фильтр со списком исключений.
Крупнейшая в Китае интернет-компания Tencent с августа предоставляет пользователям бесплатный хостинг объемом 10 терабайт. С…
На сайте Assassination Market пользователи могут анонимно финансировать убийство какого-нибудь конкретного политика.
В нынешних компьютерах и смартфонах хранятся живые деньги. Ну, пусть не хранятся, но уж доступ-то к ним вполне себе обеспечивается! Поэтому сейчас мы видим, что старые добрые методы, такие как шантаж, вымогательство и мошенничество, показывают себя на новом технологическом уровне
Появившийся в 1998 году гипертекстовый протокол управления кофеваркой HTCPCP/1.0 ныне незаслуженно забыт. Чтобы воскресить заложенные в него создателями идеи, реализуем кофеварку с управлением от Raspberry Pi.
Существует великое множество различных *nix-систем и дистрибутивов Linux/BSD. Бывает, что той или иной функции или программы, к которой ты привык в твоей любимой системе, вдруг по каким-то причинам нет в другой. Есть ли аналоги или способ заставить ее заработать?
Ковыряться в продуктах Google — удивительное занятие. Тебя просто не покидает ощущение, будто перед тобой что-то совершенно новое и необычное, результат труда запредельно умных ребят. И при этом ты можешь понятия не иметь, зачем эта штука нужна и решает ли она хоть какую-то проблему в твоей жизни
Для соединения элементов не требуется припой и паяльник.
Linux Mint с опозданием устанавливает апдейты безопасности для X.Org, ядра, браузера Firefox, загрузчика и других пакетов.
Баг в игровой приставке можно назвать «синим лучом смерти», по аналогии с пресловутым BSoD в Windows.
Наибольшее возмущение вызывают попытки Google осуществить деанонимизацию пользователей.
29 февраля 2012 года начались официальные продажи Raspberry Pi — мини-компьютеров размером с кредитную карточку.
Фонд электронных рубежей назвал приговор драконовским и еще раз упомянул о «хакерском сумасшествии» американских властей.
Что мы знаем про сессии и сервисы в Windows? Да практически ничего, кроме того, что они существуют. Что это за сущности, с чем их едят заматерелые хакеры? Как можно оценить сессию с точки зрения обеспечения защищенности и безопасности в Windows? Сегодня мы об этом и поговорим, попытаемся, так сказать, пролить свет на эту загадку.
Компьютер, телефон, планшет и прочие цифровые носители информации сегодня есть у каждого, от мала до велика. Неудивительно, что, как это бывает со всем в нашей жизни, с их помощью не только созидают разумное, доброе, вечное, но и делают не совсем правильные и хорошие вещи. В случае нелегального использования цифрового устройства или же когда злоумышленник использовал такое устройство при подготовке или совершении злодеяния, данные на устройстве могут послужить подтверждением его вины — так называемым цифровым доказательством.
Описываю довольно частую ситуацию. Во время пентеста получен доступ к phpMyAdmin на удаленном хосте, но добраться через него до файлов не получается. Во всем виноват пресловутый флаг FILE_PRIV=no в настройках демона MySQL. Многие в этой ситуации сдаются и считают, что файлы на хосте таким образом уже не прочитать. Но это не всегда так.
Интерес мирового бизнеса к системам планирования и управления ресурсами предприятия неуклонно растет. Сегодня более 120 000 компаний, включая такие гиганты, как IBM, AT&T, Apple, Coca-Cola и BMW, используют программные продукты компании SAP. Проведенные нами исследования позволили обнаружить множество уязвимостей, с помощью которых удаленный пользователь может обойти механизм аутентификации и выполнить любое действие в SAP-системе, не используя никаких клиентских данных.
В среднем на Android-устройствах доступно более ста экспортируемых контент-провайдеров. Они поставляются как системными приложениями, так и теми приложениями, которые пользователи устанавливают самостоятельно. Уязвимость в контент-провайдерах автоматически ставит владельца устройства под удар. Более того, кто угодно может обращаться к открытым контент-провайдерам, не имея специально запрашиваемых привилегий. И приложение, которое аккуратно считает твои приватные данные, фактически не проявит никаких признаков вредоносного кода…
Пересборка Android из исходных кодов требуется для многих задач. Это может быть потребность в недостающих модулях ядра Linux, компиляция с более агрессивными опциями оптимизации, создание и отладка собственных модулей, а также различные кастомизации под себя. В этой статье я попытаюсь рассказать об общих принципах сборки Android на примере чистого AOSP (Android Open Source Project), а также его модификации CyanogenMod.
Kickstarter — одна из горячих тем последнего времени. Эта площадка дала жизнь и средства на существование множеству проектов — созданию необычных игр, гаджетов и не только. Поэтому вполне возможно, что ты уже слышал и о самом сервисе, и о некоторых его «выпускниках». Интересно, что в последнее время ряды проектов, отданных на милость толпе, пополняют детища команд наших соотечественников. Следовательно, к ним можешь присоединиться и ты, верно?
Облачные сервисы день ото дня становятся все популярнее. Наверняка многие наши читатели уже успели привыкнуть к удобству Dropbox (а может, SkyDrive или Google Drive), Evernote, GitHub, сервисам Amazon и так далее. Но какими нетривиальными способами можно эксплуатировать все тот же Evernote или как использовать Dropbox в качестве блог-клиента? Для облачных сервисов существует множество полезных аддонов и готовых рецептов, которые здорово облегчают жизнь. Мы собрали наиболее интересные решения, которые могут тебе пригодиться.
Хакерская группа взяла ответственность за взлом, а всем желающим предлагает купить эксплойт для vBulletin.
Представьте, что ваш письменный стол состоит из подвижных пикселов и может приобретать любую форму и цвет.
Keypic не показывает картинок, но измеряет скорость ввода текста, количество запросов в минуту с одного IP-адреса и анализир…
Стандарт IEEE 802.22 предусматривает беспроводную передачу данных на скорости до 22 Мбит/с на каждом телеканале шириной 6 МГ…
Бэкдор отслеживает трафик SSH и ждет появления следующей последовательности символов: двоеточие, восклицательный знак, точка…
Пользователи десктопной версии смогут спокойно стучать по клавиатуре, не опасаясь того, что собеседник посчитает это невежли…
Современное сооружение выглядит, словно его оборудовали для съемок голливудского блокбастера.
Сегодня в полночь на территории США начались продажи новой игровой приставки Sony PlayStation 4.
15 ноября в 10:00 по московскому времени начнется онлайн-трансляция мероприятия, посвященного запуску Visual Studio 2013 в …
Многопоточный спуфер позволяет обрабатывать и внедрять пакеты в трафик по локальной сети.
В принципе, так мог выглядеть настоящий Google, если бы он открылся в начале 90-х.
Если владелец не выплатит ежемесячный платеж, то автомобиль будет заблокирован дистанционно.
Единственное условие — в телефонах и планшетах нужно отключить беспроводную связь, то есть перевести устройство в «режим пол…
Самый дорогой из выставленных на продажу доменов — av.com.
Черновик секретного соглашения о так называемом Транс-Тихоокеанском партнерстве вчера опубликован на сайте Wikileaks.
156 314 процессорных ядер, которые в сумме имеют максимальную теоретическую производительность 1,21 петафлопс, использовали …