Опубликованы документы АНБ о попытках взять под контроль сеть Tor
АНБ отслеживает трафик Tor и способна определять http-запросы от узлов Tor к отдельным серверам, но с деанонимизацией пользо…
АНБ отслеживает трафик Tor и способна определять http-запросы от узлов Tor к отдельным серверам, но с деанонимизацией пользо…
Для экспериментов с новой платформой Quark компания Intel выпустила плату размером всего лишь 10,7 х 7,1 см.
Ты когда-нибудь сталкивался с задачей настройки нескольких десятков файрволов в гетерогенной сети, с согласованием конфигураций, оптимизацией? Тогда тебе известно, насколько это дорогой и трудоемкий процесс. Мы предлагаем рассмотреть новый перспективный подход к обеспечению сетевой безопасности, который активно исследуется и внедряется в мировой IT-индустрии, — технологию программно-конфигурируемых сетей.
Владелец почтового сервиса Lavabit распечатал SSL-ключи в виде 11-страничного документа шрифтом 4 пункта — и передал распеча…
Остается надеяться, что владельцы разряженных телефонов не будут стоять в ливень с поднятой рукой, прося энергии у неба.
Агенты ФБР выставляют Ульбрихта новичком, которые совершал детские ошибки. Информацию о нем удалось собрать на форумах и в с…
Кроме домов, построят всю необходимую инфраструктуру: бассейны, велодорожки, спортивные бары, парикмахерские для домашних жи…
Twitter надеется, что 215 миллионов пользователей — это гарантия того, что на акции найдется покупатель, независимо от финан…
По традиции, на московской конференции Cisco Connect-2013 данному направлению будет посвящен отдельный поток.
Плотность записи составляет почти 0,2 терабита на кубический сантиметр.
19-21 ноября в московском Центре международной торговли состоится первая конференция Cisco Connect.
Отдел безопасности Adobe обнаружил атаки продвинутого уровня на внутреннюю сеть компании, включая несанкционированный доступ…
Бывший директор АНБ, генерал Майкл Хайден снова показал себя во всей красе.
Задним числом вознаграждение получат все, кто присылал информацию о багах и получил в благодарность майку с логотипом.
Основатель социальной сети «Вконтакте» отправил первое зашифрованное сообщение и основал фонд для финансирования технологий …
Первое, что приходит в голову при упоминании VPN, — это анонимность и защищенность передаваемых данных. Так ли это на самом деле? Давай разберемся. Когда необходимо получить доступ к корпоративной сети, безопасно передать важную информацию по открытым каналам связи, скрыть свой трафик от бдительного взора провайдера, скрыть свое реальное местоположение при проведении каких-либо не совсем законных (или совсем не законных) действий, …
Социалки справляются с потребностями тех, кто хочет поделиться с миром информацией о своем обеде. Но если речь идет о крупной статье или подробном HOWTO с кучей кода или любом другом уникальном контенте, тебе по-прежнему понадобится блог
Например, Galaxy S 4 при запуске бенчмарка повышает тактовую частоту GPU и температурный лимит до уровня, который невозможно…
Темное прошлое в каком-то смысле даже является положительным фактором, поскольку у такого кандидата есть уникальный опыт, ко…
29-летний Росс Уильям Ульбрихт арестован сегодня в 15:15 по местному времени в одной из общественных библиотек Сан-Франциско…
Выпуск новых клиентских приложений обязательно добавит популярности файлохостингу Mega.
За последний год доля Windows Phone по продажам на рынках ключевых стран Европы увеличилась с 5,1% до 9,2%, а в Германии пра…
Излишний расход ОЗУ на страницах с большим количеством графики был багом № 1 в списке на исправление, но окончательно разобр…
Если бы атакующие использовали умножение запросов через DNS-резолверы, то могли бы увеличить трафик в десятки раз.
Microsoft до сих пор медлит с выпуском патча, а эксплойт уже пошел в народ. Модуль для IE9 под Windows 7 даже включили в наб…
Такие занятия, как вардрайвинг или блюджекинг уже давно исчерпали себя и угасли в забвении. Нужно что-то новое, самобытное. Когда я размышлял над этим вопросом, мой взгляд случайно упал на пакет ананасового сока, оставленного на столе еще утром
За годы сканирования интернета накопились терабайты логов. Проблема в том, как обработать такой огромный массив информации.
Антивирусная компания AVG выпустила бесплатное приложение для мобильных устройств AVG PrivacyFix.
Весь мир еще не успел отойти от BEAST и Padding Oracle Attack на .NET Framework, как пара исследователей обнаружила уязвимость в механизме XML Encryption, применяемом для шифрования XML-контента. На этот раз всему виной снова стал многострадальный режим шифрования CBC и неправильная обработка ошибок приложениями.
Самым дешевым способом рекламы является спам в социальных медиа: в Twitter, Facebook и на других похожих площадках, которые …
Эта задача мгновенно решается как людьми, так и собаками и кошками. А вот компьютеры справляются с ней примерно в 50% случае…
В благодарность за сообщение об опасном XSS-баге компания Yahoo выслала подарочный код на покупку маечки с логотипом Yahoo в…
Компания BitTorrent запустила преальфа-тестирование IM-сервиса, который работает по принципу P2P поверх сервиса BitTorrent S…
«Лаборатория Касперского» опубликовала корпоративную брошюру со статистикой компании в 2013 году.
Freelan обладает гибкостью и работает несколькими способами: через прямые P2P-соединения, в клиент-серверной или в гибридной…
В последние годы эксперты-криминалисты добились немалых успехов по извлечению информации из оперативной памяти после выключе…
Подходит к завершению крупнейший в Европе эксперимент по переходу на свободное программное обеспечение: экономия на техничес…
ЧТО ЭТО ТАКОЕ Консультант по информационной безопасности из хорватской фирмы Infigo Лука Милкович (Luka Milkovi ć) разработал программу Dementia, которая должна стать обязательным инструментом в арсенале каждого хакера. Программа под Windows постоянно следит за появлением сканера, который через соответствующий драйвер снимает дамп памяти. Как только сканер обнаружен, программа перехватывает снятие дампа и удаляет специфические артефакты из памяти. Таким образом, она …
Крупные вендоры и ИТ-компании все чаще прибегают к краудсорсингу для поиска уязвимостей. В прошлый раз мы посмотрели, зачем и как это можно сделать, а в этот раз хотелось бы обратить внимание на недостатки такой системы.
Не секрет, что современные смартфоны оборудованы довольно чувствительными сенсорами. Некоторые из них используются для шпион…