Хакеры могут вмешаться в голосование за премию «Оскар»
Голосование за номинантов на премию «Оскар» началось 17 декабря и продлится до 3 января. Впервые оно проводится через интерн…
Голосование за номинантов на премию «Оскар» началось 17 декабря и продлится до 3 января. Впервые оно проводится через интерн…
Слишком много несогласованных и непонятных операций нанесли ущерб репутации движения Anonymous, считают эксперты McAfee Labs
Две недели назад был опубликован доклад на тему эксплуатации уязвимостей в ядре Cisco Native Unix. Авторы доклада выступили …
На сайте Совета по международным отношениям США обнаружен вредоносный скрипт, который разместили примерно за неделю до этого
Крис всегда стоял особняком в любой компании: ни на кого не похож, называет себя мыщъхом, глубоко и неординарно мыслит, пишет книги и явно идет по совершенно особенному жизненному пути. То ли программист, то ли исследователь, то ли астроном, то ли писатель. Последние четыре года слышно о нем было немногое, и в общем немудрено, что при первом же удобном случае я отправился в маленький зеленый городок под Вашингтоном поболтать за жизнь и выяснить, чем же Крис занимается и что он делал последнее время.
Марк Цукерберг, по духу истинный хакер (в самом хорошем смысле этого слова) мог бы стать отличным героем нашего интервью. Увы, уловить его хотя бы не полчасика для разговора не удалось — ничего, получится в следующий раз. Зато с Марком в Москву высадился целый десант сотрудников Facebook, включая самую интересную для нас категорию людей — разработчиков. Жизнерадостные парни, сияющие от причастности к разработке сервиса, который в буквальном смысле меняет мир, с упоением рассказывали много интересных вещей.
Борьба с DDoS-атаками — работа не только сложная, но и увлекательная. Неудивительно, что каждый сисадмин первым делом пытается организовать оборону своими силами — тем более что пока еще это возможно.
В какой-то момент неожиданно о DDoS стали говорить все. Перегрузка чужих серверов перестала быть чисто технической темой и стала восприниматься как политический инструмент, форма протеста, орудие возмездия сетевых маргиналов. Однако, как выясняется, львиная доля ддосеров, оказавшихся в заголовках крупных СМИ и на устах «гражданских», берут совсем не умением, а числом и примитивными, но действенными инструментами. Все это не только работает, но и обнажает разнообразные глупости в защите и архитектуре даже самых популярных ресурсов — и это весомый повод, чтобы все-таки поговорить об этой теме и на страницах ][.
DDoS-атака в 40 Гбит/с? Редкий ботнет способен сгенерировать такой объем трафика. Однако мощность атаки может быть увеличена в десятки раз за счет сетевых аномалий. И при таком раскладе подобные цифры уже не кажутся фантастикой. Сегодня мы попробуем разобрать несколько примеров сетевых аномалий и рассмотрим их влияние на доступность конечных ресурсов.
Каждый день мы пропускаем через себя мегабайты полезного контента, разгребая в Google Reader многочисленные подписки на любимые сайты и блоги. Протокол RSS вкупе с мощнейшим агрегатором в лице Google Reader здорово выручают, но в современных реалиях их возможностей, увы, не хватает. Хочется получать свежую информацию и при этом не думать, есть ли у тебя подписка на соответствующий поток. Решением этой проблемы уже давно озадачились многочисленные разработчики, и сегодня мы можем сравнить и протестировать автоматизированных кулинаров экзотической кухни с именем «Контент».
В кукольном шоу от Adafruit детишки могут познакомиться с такими персонажами, как Кэппи-конденсатор и Ганс таймер 555. Кажды…
Например, самой популярной статьёй в голландской Википедии стала статья про священную гору Хуашань в Китае. Даже сами голлан…
Планирование операции началась задолго до побега. ИТ-специалист тщательно спланировал каждый шаг, начав с подготовки двойник…
Любую канцелярскую принадлежность можно использовать для изготовления какого-нибудь деструктивного гаджета
Ещё в 2007 году вышла программа Forensic Toolkit, которая довольно успешно восстанавливала многие пароли PGP атакой по слова…
Производители телевизоров излишне сконцентрировались на увеличении количества пикселов и общего качества картинки, а поиск н…
Видеохостинг Youtube пытается бороться с накрутками, осуществляя «деспаминг» статистики, то есть отфильтровывая просмотры, к…
Сейчас Darling не очень многое умеет, разве что способен запустить под Linux многие консольные приложения OS X
Глубокая стимуляция мозга способна улучшить память и когнитивные способности у страдающих болезнью Альцгеймера
На самом деле, 256-битный симметричный ключ примерно соответствует 15360-битному ключу RSA, и его взлом практически невозмож…
Последняя версия самодельного приёмника способна одновременно обрабатывать сигнал не с четырёх, а с восьми спутников GPS
Канадский инженер Луи Мишо получил инвестиции для создания экспериментального атмосферного вихревого двигателя, который рабо…
Автор технологии SSH предупредил о «малоизвестной, но очень серьёзной проблеме», которая угрожает безопасности многих компан…
«Чёрные ящики» изобрели в 1953 году для самолётов, и это был лишь вопрос времени, когда их начнут использовать в автомобилях
С компьютера обычного пользователя можно снять сотню паролей для разных сайтов. Некоторые из них пригодны для розничной прод…
Разработчики BLAKE2 разработали утилиту b2sum для командной строки Unix-систем и надеются, что в будущем b2sum вытеснит стан…
«Только так мы можем сделать наш интернет более здоровым, культурным и безопасным», — заявил представитель Коммунистической …
Всем известно, как постоянно включенный сенсор истощает заряд аккумулятора на смартфоне. За счёт технологии CO-GPS и перенос…
Сайт сконфигурирован так, что автоматически отображает входящие письма на главной странице и даже автоматически переходит по…
Разработчики из Mozilla и Xiph приступили к работе над технологией эффективного сжатия видеопотока под кодовым названием Daa…
Специалист по ИТ-безопасности Питер Винтер-Смит сделал рождественский подарок сообществу, опубликовав 25 декабря эксплойт дл…
Глава департамента гражданской обороны одной из провинций Ирана заявил, что «враги Ирана постоянно осуществляют кибератаки н…
Пушка состоит из двух функциональных модулей: это мобильный лазер на 30 кВт и стационарный лазер на 20 кВт. Оружие предназна…
В программе есть даже дневник посещения уборной, который в календарном виде ведёт график активности пользователя
Оказывается, Агентство национальной безопасности США уже несколько месяцев осуществляет пентест американских систем SCADA с …
Магазин предлагает более дешёвые цены тем покупателям, которые живут ближе к офлайновой точке продаж и товарному складу и, с…
Megabox позволит музыкантам выкладывать свои аудиозаписи в интернете бесплатно для всех, при этом они получают гонорар от по…
Предыдущая версия Enlightenment вышла более десяти лет назад, а вообще этот оконный менеджер древнее GNOME и немного моложе …
Типичный российский пользователь чуть ли не каждый день заходит на сайты «Вконтакте» и «Одноклассники». Раньше россияне были…
Еврокомиссия опубликовала официальное обращение к ИТ-индустрии с настоятельной просьбой разработать новую модель защиты инте…