Microsoft скупает планшеты iPad по 200 долларов
Одним из условий акции является отсутствие парольной защиты на сдаваемых устройствах, так что уничтожать их точно не собираю…
Одним из условий акции является отсутствие парольной защиты на сдаваемых устройствах, так что уничтожать их точно не собираю…
Поддержка IMAP может быть важна для тех устройств, которые не поддерживают протокол Exchange ActiveSync (EAS).
Любопытный факт: судя по User Agent, открытие текстовых документов осуществляется в редакторе LibreOffice.
MACH (My Automated Conversation coacH) — это чатбот с аватарой симпатичной девушки, которая реагирует на речь человека и нап…
Даже при наличии бэкдора от АНБ способ использования RDRAND в Linux улучшает качество набора псевдослучайных чисел из /dev/r…
Не забывай, что у тебя все еще есть возможность пройти классный курс "DevOps для интернет-проектов", который прово…
Самая большая в мире база зараженных сайтов — у McAffee, на втором месте Sucuri Labs, а на третьем — «Яндекс».
Один из keynote-докладчиков — Rafal Wojtczuk (Польша), который много лет специализируется на безопасности ядра и виртуализац…
Во время одной из встреч агент ФБР очень сильно давил на разработчиков BitLocker и даже ругался матом. Он пытался угрожать п…
Steam разрешает одалживать игровую библиотеку, но запрещает доступ к ней двоих человек одновременно. Если хозяин зашел в акк…
Сегодня в Digital October началась конференция Windows Camp, посвященная новым версиям и возможностям флагманских продуктов …
Если устройство возьмет в руки чужак — программа сможет довольно быстро заблокировать экран.
Технология рандомизации памяти ASLR — один из главных механизмов защиты операционной системы Windows от запуска эксплойтов.
Одной из главных причин снижения объема рынка киберпреступности специалисты называют успешные операции по ликвидации преступ…
Все больше, все сложнее и все динамичнее по своему исполнению становятся современные приложения. А с ростом сложности программ возрастает и сложность написания инструментов для их анализа. Чтобы упростить сложный анализ, на помощь приходит так называемая инструментация, о которой сегодня и пойдет разговор.
Исполнительный директор Free Software Foundation предостерегает пользователей во всем мире от покупки и использования аппара…
Организаторы ZeroNights 2013 продолжают рассказывать о докладчиках, подтвердивших участие в конференции.
Специальным гостем мероприятия стал Кевин Митник, всемирно известный бывший хакер.
Хостер также предлагает на продажу домены с опечатками, которые на 1-2 символа отличаются от названий популярных сайтов.
Беспроводные адаптеры серии Intel Centrino — одни из самых популярных среди OEM-производителей ноутбуков. Но пользователи по…
Dual_EC_DRBG — алгоритм генерации псевдослучайных чисел, основанный на использовании эллиптических кривых. Разработан специа…
Специалисты Imperva считают, что атаки на суперглобальные переменные в PHP стали стандартным инструментом в арсенале хакера.
Разметка вручную даже такого сложного объекта как самовар занимает считанные секунды, после чего генерируется 3D-модель объе…
Технология Cota предусматривает работу в том же нелицензируемом диапазоне частот, в котором работают WiFi, Bluetooth, Zigbee…
Между пользователями, которые заходят на сайт, устанавливаются прямые соединения, и они передают друг другу контент сайта по…
Компания Seagate первой среди производителей жестких дисков смогла преодолеть барьер плотности записи в 1 терабайт на пласти…
Вчера Windows 8.1, Windows 8.1 Pro RTM, а также Windows Server 2012 R2 RTM стали доступны подписчикам MSDN и TechNet. Но это…
«Искать похожие изображения среди миллиардов картинок в интернете очень сложно, во всем мире это умеют делать лишь несколько…
21 сентября в Digital October на ежегодном фестивале профессионального развития соберётся всё IT-сообщество.
Рынок носимой электроники — «умных» очков, часов и тому подобных гаджетов — имеет огромный потенциал для роста, и место здес…
При такой компоновке можно использовать готовый интерфейс USB-to-SATA с внешнего CD-ROM и 5-вольтовый кабель питания.
Разработчики из Second Sight обещают обновлять прошивку глаза, постепенно повышая его четкость, цветопередачу и функции зумм…
На электронный номерной знак можно выводить произвольный текст в дистанционном режиме, например, “EXPIRED” («Срок регистраци…
Один испорченный байт вносит совершенно непредсказуемые искажения в картинку JPEG. В каком-то смысле эффект можно назвать кр…
Большинство экспертов сходятся во мнении, что 1024-битные ключи RSA/DH точно уязвимы для АНБ, поскольку разведка применяет д…
Робот нажимает кнопку Next на устройстве Amazon Kindle, делает снимок с веб-камеры ноутбука и сохраняет фотографию в папку.
Epic Browser устанавливает американский прокси одним кликом, изначально блокирует рекламу и ставит своей главной целью защит…
Борьба с пиратством набирает новые обороты, правообладатели и госорганы удваивают свои усилия в этом нелегком деле. Полагаю, каждый из нас подумывал о том, чтобы защитить личные файлы от посягательства со стороны «нежданных гостей», да и просто слишком любознательных лиц.
Библиотека libde265 написана с нуля на языке программирования Си ради простоты и эффективности. Простые API позволяют легко …
Для аутентификации в Windows 8 можно нарисовать пальцем произвольную фигуру на произвольной фотографии. Теперь такие жесты п…