Многослойная запись увеличит емкость HDD до 100 ТБ и больше
Запись производится на три магнитных слоя разной толщины, разделенных изолятором.
Запись производится на три магнитных слоя разной толщины, разделенных изолятором.
Эксплуатация этих уязвимостей открывает возможности проведения диверсий с повреждением оборудования и отключением электричес…
Intel возлагает большие надежды на новый процессор Haswell, с которым ноутбук на 50% дольше работает от аккумулятора.
Постороннее лицо может получить права администратора в системе, создав второй админский аккаунт vBulletin.
К настоящему моменту создано уже несколько свободных декодеров H.265, для FFmpeg выбрали декодер OpenHEVC.
Сумма пожертвований на аудит TrueCrypt перевалила за $15 000: деньги пойдут на оплату труда аудиторов и выплату вознагражден…
С помощью системы SecureDrop информаторы могут гарантировать свою анонимность, отправляя материалы в СМИ через «ячейку» в се…
Кроме Windows 8.1 и мультитача по десяти точкам, реализована также поддержка Windows Server 2012 R2 и OS X 10.9.
В прошлом году Джулия Урман запустила кампанию по сбору средств на разработку игровой консоли, основанной на чипе Nvidia Tegra 3 и операционной системе Android. Нужная сумма в размере 950 тысяч долларов была получена всего за восемь часов, а за все время существования кампании разработчики собрали 8,5 миллиона долларов, став одними из самых успешных на Kickstarter. Несколько месяцев назад OUYA поступила …
До поры до времени система OS X не представляла интереса для троянописателей, и вредоносы под нее проходили под термином lamware (ламерское malware). Но, как бы ни хотелось маководам этого избежать, в прошлом году беда пришла и в их гламурненькие домики. 2012 год открыл сезон: FlashFake (aka FlashBack), Imuler, SabPab и Crisis — что объединяет эти страшные слова? Да то, что все эти вредоносные программы разработаны для атаки компьютеров с эмблемой надкусанного яблока. Об этих вредоносах и пойдет речь.
В стремлении увеличить производительность PHP-приложений разработчики нередко прибегают к использованию альтернативных реализаций интерпретатора. За счет хитрых оптимизаций такие решения действительно позволяют увеличить производительность в разы, но при этом таят в себе дополнительные опасности. В чем смысл? Существует сразу несколько сторонних реализаций PHP. Все они создавались с целью повышения производительности, а также расширения возможностей языка. При использовании сторонних реализаций PHP скорость …
Спуфинг довольно интересный метод атак, которым многие профессионалы в области ИБ пренебрегают. А зря, очень даже зря. Из данной статьи ты поймешь, насколько обманчив может быть этот многообразный мир. Не верь своим глазам!
50 уязвимостей затрагивают Java Applets или Java WebStart, плагин в веб-браузере. Все уязвимости кроме одной допускают удале…
Компания Yahoo пообещала с 8 января 2014 года внедрить защищенные соединения SSL по умолчанию для всех пользователей почтово…
Диск с гарантийным сроком 1 гигагод изготавливается из нитрида кремния, с инкапсуляцией в него «островков» вольфрама.
Динамики и микрофон в смартфоне тоже можно использовать для идентификации аппарата: путем воспроизведения эталонного звуково…
Условия пользования сервисом изменились, и теперь абоненты имеют право устанавливать серверы в «некоммерческих целях».
Авторы эксперимента считают, что разработанный метод можно использовать для радиопередачи на скорости до 1 терабита/с.
В этом году впервые на ZeroNighs будет представлена отдельная секция, посвященная безопасности бизнес-приложений.
С пятницы 18 октября откроется временный доступ к почтовым аккаунтам, так что каждый пользователь получит возможность скачат…
Авторы малвари не стоят на месте, а постоянно выдумывают новые схемы для пополнения своих кошельков. В этой статье мы рассмотрим новый тренд в сфере вирусописательства — вредоносное ПО для POS-терминалов.
Каждый день на Github появляются сотни новых проектов.
Идея создания простого и удобного движка для публикации блогов вместо монструозного WordPress возникла почти год назад.
Начиная с версии 2.3 операционная система Android использует крайне уязвимые RC4 и MD5 в качестве первого шифра по умолчанию…
Очки смогут проецировать голографические трехмерные объекты прямо перед глазами зрителя.
Если установить user-agent браузера в определенное значение, то кто угодно может получить доступ к административной панели м…
5 октября в выставочном центре «Крокус Экспо» состоялся финальный раунд ASUS Open Overclocking Cup 2013 — крупнейшего в Евро…
Ни для кого не секрет, что криптография прочно вошла в нашу жизнь. Интернет-сервисы, социальные сети, мобильные устройства — все они хранят в своих базах пароли пользователей, зашифрованные с помощью различных алгоритмов. Наиболее популярным таким алгоритмом сегодня, безусловно, является MD5. О способах его взлома и пойдет речь.
На данный момент поисковый индекс TorSearch содержит всего 128 250 страниц.
Например, если пользователь прокомментировал музыкальный альбом, то имя и комментарий могут показать в рекламе альбома его д…
Контроллер с двумя трекпадами очень удобен в самых разных играх, включая Portal 2, Civilization V и Counter-Strike.
Инженерам Apple не откажешь в профессионализме: для неустранимой ошибки они выбрали самый интуитивно понятный цвет.
Скрытые от поиска профили будут в ближайшее время принудительно открыты, а соответствующая опция исчезнет из списка настроек…
Acer C720 загружается за семь секунд и работает 8,5 часов от аккумулятора. Цена $250.
Android уже завоевал мобильный рынок и с каждым днем отъедает очередной кусок у других мобильных систем. Это действительно популярная ОС, ворвавшаяся на рынок и стремительными темпами захватившая его. Однако где есть популярность, а уж тем более монополия, там появляются и создатели вредоносного ПО
Сегодня развитие малвари и антивирусных технологий переживает спад — идеи закончились. В середине 2000-х годов прорывной идеей казался переход вредоносного кода на уровень ядра, но теперь на пути честных малварщиков выросли новые препоны, и прямой доступ в ядро был зарублен
Хотя файл был зашифрован, но все равно такая беспечность ни к чему.
Разработчик сканера Masscan опубликовал результаты, которые демонстрируют реальную производительность его программы.
Информации все больше, защищать ее все сложнее. Спикеры ZeroNights расскажут о том, какие опасности таят информационные масс…
В британских магазинах element14 и RS Components началась продажа Raspberry Pi Model A в комплекте с камера-модулем.