Чатбот Mitsuku выиграл премию Лёбнера 2013
Автор программы Mitsuku — никакой не специалист по искусственному интеллекту, а владелец музыкального сайта. Он просто решил…
Автор программы Mitsuku — никакой не специалист по искусственному интеллекту, а владелец музыкального сайта. Он просто решил…
Американские солдаты называют своих роботов по именам, различают их пол, а в случае гибели механизма испытывают печаль и уст…
Если бы наши программы были материальны и на них можно было бы вешать таблички, то плагины к браузерам, такие как Adobe Flash и Adobe PDF, несомненно, были бы достойны вывески «Вход для малвари свободный!». Однако в последние годы пальму первенства в этой области у продукции Adobe грозится отобрать Java
С момента заражения любое изменение, которые пользователь вносит в файловую систему, будет потеряно после перезагрузки: кажд…
Браузер поддерживает последние веб-стандарты, обладает значительными улучшениями в отладчике, веб-консоли и инструментах для…
В Северной Америке более 8300 магазинов открылись в полночь, чтобы обслужить покупателей, занявших очередь заранее.
Поисковый гигант основал независимую компанию Calico, которая займется «здравоохранением и благополучием человека», а конкре…
История проливает свет на причины основания проекта Wikileaks и объясняет мотивы Джулиана Ассанжа.
Теперь россияне со смартфонами не заблудятся во время шопинга.
Хакерская группа BMPoC осуществила дефейс 14-ти поддоменов NASA, в том числе сайты института исследования Луны, телескопа Ке…
В плеер VLC добавили декодер x265, так что популярная программа теперь может воспроизводить видео стандарта H.265/HEVC.
Опасность настолько велика, что пользователей просят самостоятельно установить заплатку Fix It, которую компания Microsoft в…
Опубликованный контракт предусматривает, что VUPEN обеспечивает «сервис эксплойтов и анализа бинарников» для АНБ в течение 1…
В Firefox 24 практически нет нового функционала, зато закрыто 17 уязвимостей, в том числе 7 критических. Это важно для релиз…
Прямо во время выступления Ангелы Меркель на сцене на открытом воздухе «пираты» запустили маленький беспилотник.
Злые сообщения получают больше ретвитов, чем сообщения, окрашенные любой другой эмоцией.
Организаторы решили не устраивать заочного состязания между мобильными платформами (мол, кого раньше взломают — Android или …
В корпоративной сети могут работать сотни компьютеров, география подключений нередко охватывает все регионы планеты. Повальный переход на облачные технологии, рост объема информации, доступ к ней из разных точек требует обеспечить безопасность данных и управляемость инфраструктуры
В новом коде AdSense используется протоколозависимый URL, так что на защищенных соединениях реклама тоже будет передаваться …
103 ключа факторизованы с помощью вычисления наибольшего общего делителя. Для оставшихся впервые в истории практического кри…
Допант — модифицирующая добавка, повышающая удельную электрическую проводимость материала, стандартная часть процесса по изг…
В среднем в ядро Linux сейчас вносят 7,14 изменений в час, что означает 171 изменение в день и более 1200 в неделю. Это бесп…
Вышел еще один сканер под названием Masscan с примерно такой же производительностью, как у ZMap, представленного месяц назад…
Компания Digital Security напоминает, что до конференции ZeroNights 2013, посвященной практическим аспектам обеспечения безо…
Никаких мобильных телефонов, планшетов, кофе-машин, программируемых мультиварок, кабельного телевидения, спутниковых тарелок…
Минимальная конфигурация компьютера — процессор i486DX, 28 МБ ОЗУ для консольной версии, 46 МБ для графической версии ОС.
Баннеры пропадают сразу на всех компьютерах в квартире, а также на смартфонах и планшетах, включая устройства под Android и …
Министры обороны Бразилии и Аргентины подписали соглашение о сотрудничестве в сфере информационной безопасности.
Основателями итальянской компании Hacking Team были два хакера, создатели известного снифера Ettercap. Теперь они продают пл…
Томас Гойн принес извинения подписчикам репозитория на Github, которых он случайно завалил письмами в субботу 14 сентября.
Производители программного обеспечения недостаточно заботятся о безопасности маршрутизаторов. А ведь именно через роутер злоумышленник может проникнуть во внутреннюю сеть и прослушивать весь проходящий трафик. В данной статье будут рассмотрены баги и уязвимости, которые были найдены мной и товарищем @090h в процессе пентеста завоевавших популярность роутеров ZyXEL Keenetic.
Сегодня мы поговорим о такой важной составляющей ИБ, как укрепление сервера (hardening). Мы рассмотрим базовый подход к укреплению классического Linux сервера и разберем, насколько данный процесс важен и полезен.
Разработка различных устройств на основе микроконтроллеров — занятие, достойное настоящего компьютерного гика. Несомненно, полезной фишкой любого гаджета будет USB-интерфейс для подключения к компьютеру. Но что делать, если в микросхеме AVR не предусмотрена аппаратная поддержка USB?
Инфракрасный сигнал используется в большом количестве дешевых электронных устройств и разнообразных пультов управления.
Переходник изолирует контакты USB, по которым передается информация.
Начиная с версии Android 2.2 операционная система сконфигурирована по умолчанию на автоматический бэкап настроек системы, в …
Cуть бэкдоров в максимальной скрытности, поэтому их авторы часто прибегают к необычным методам обфускации.
Одним из условий акции является отсутствие парольной защиты на сдаваемых устройствах, так что уничтожать их точно не собираю…
Поддержка IMAP может быть важна для тех устройств, которые не поддерживают протокол Exchange ActiveSync (EAS).
Любопытный факт: судя по User Agent, открытие текстовых документов осуществляется в редакторе LibreOffice.