Microsoft одобрила джейлбрейк Windows RT
Microsoft не считает джейлбрейк угрозой для безопасности Windows RT, Фактически, компания одобрила деятельность хакеров и бу…
Microsoft не считает джейлбрейк угрозой для безопасности Windows RT, Фактически, компания одобрила деятельность хакеров и бу…
Компания Google реализовала поддержку MathML, закрыла 24 уязвимости, говорит об улучшении стабильности и увеличении скорости…
По мнению экспертов, чтобы закрыть все известные на сегодняшний день уязвимости в десктопной версии Java, компании Oracle по…
Даже среди пожилых людей много тех, кто пользуется исключительно мобильником
Вообще, даже обычная модель безопасности *nix-систем, при условии правильно выставленных прав доступа, способна защитить от многих проблем. Об этом говорит хотя бы тот факт, что в Android до последнего времени в качестве песочницы использовалась именно она (да впрочем, и сейчас, после внедрения SELinux, основная нагрузка лежит на старой модели) — при том, что Android не является дистрибутивом Linux в общепринятом смысле и Google мог использовать что-то другое. Тем не менее в некоторых случаях данная модель бесполезна.
Учёные сконструировали прибор, который способен определить наличие живого человека в радиусе десятка метров
Как только эксперты пытаются сделать дамп памяти стандартными средствами, программа Dementia удаляет оттуда специфические ар…
Браузер в телефонах Nokia сжимает трафик, направляя его через свои серверы. Как и в случае с Opera Mini, при этом осуществля…
На выставке CES-2013 показали ряд кухонных приборов, в том числе рисоварку под Android и стиральную машину, которая передаёт…
Хакер C. L. Rokr осуществил джейлбрейк вручную, с помощью дебаггера, а его коллега под ником netham45 с форума XDA-Developer…
Пришло время опять отключить Java-плагин в браузере. Критическую уязвимость в Java SE закроют только в феврале, в соответств…
Информация c оптического прицела передаётся на компьютер по WiFi, откуда стрелок может с абсолютной точностью скорректироват…
В отличие от обычных коммерческих антивирусов, которые просто сигнализируют «Есть опасность» или «Нет опасности», GMER показ…
Простая маленькая программка позволяет легко и быстро скачать к себе на компьютер оригиналы фотографий любого пользователя. …
Программа позволяет абонентам скрыто общаться в условиях прослушки телефонного разговора по Skype
Автора можно определить, используя статистический анализ. В данный момент точность распознавания конкретного автора из выбор…
Персонал военно-воздушных сил и армии США получит последние версии MS Office 2013, SharePoint 2013 и Windows 8. Общая сумма …
Во фреймворке Ruby on Rails обнаружены и закрыты критические уязвимости с обработкой параметров XML, но не все сайты успели …
Дорога в космос открыта любому смелому юноше: в программе могут участвовать земляне старше 18 лет, в хорошей физической и пс…
Четырёхдверный холодильник под ОС Linux, со встроенным клиентом Evernote на облачном хостинге, подключением «видеоняни» для …
Соответствующая опция появилась в настройках обновлённого интерфейса Yahoo Mail. Всем пользователям настоятельно рекомендует…
Хакер нашёл способ обхода механизма проверки подписей программ при запуске в Windows RT. Таким образом, становится возможной…
SoldierX.com существует уже 15 лет и изначально позиционировался как справочный ресурс — эдакая хакерская Википедия, которую…
Новый JIT-компилятор IonMonkey на 25% быстрее прежнего. Это означает существенное ускорение рендеринга практически любых веб…
Создатель антивируса McAfee раздал 75 ноутбуков с троянами избранным людям: чиновникам, полицейским, девушкам/парням влиятел…
Автоматизация обхода проверки подписи в XML (XML Signature Wrapping) Решение: В прошлый раз я расписал большую задачку про то, что такое XML Digital Signature и что за атака XML Signature wrapping (XSW). Сегодня мы продолжим ее, но чисто в практическом ключе. Кратко напомню о технологии. XML DSig позволяет нам создать электронную подпись части или «целого» XML-документа. При подписи XML-документа …
В зависимости от уровня активности, на протяжении суток человеческое тело генерирует от 60 до 100 ватт энергии, примерно как…
Asus начала выпуск нетбуков/субноутбуков в 2007 году и активно продвигала их на рынок. Окончание производства означает конец…
Голосование за номинантов на премию «Оскар» началось 17 декабря и продлится до 3 января. Впервые оно проводится через интерн…
Слишком много несогласованных и непонятных операций нанесли ущерб репутации движения Anonymous, считают эксперты McAfee Labs
Две недели назад был опубликован доклад на тему эксплуатации уязвимостей в ядре Cisco Native Unix. Авторы доклада выступили …
На сайте Совета по международным отношениям США обнаружен вредоносный скрипт, который разместили примерно за неделю до этого
Крис всегда стоял особняком в любой компании: ни на кого не похож, называет себя мыщъхом, глубоко и неординарно мыслит, пишет книги и явно идет по совершенно особенному жизненному пути. То ли программист, то ли исследователь, то ли астроном, то ли писатель. Последние четыре года слышно о нем было немногое, и в общем немудрено, что при первом же удобном случае я отправился в маленький зеленый городок под Вашингтоном поболтать за жизнь и выяснить, чем же Крис занимается и что он делал последнее время.
Марк Цукерберг, по духу истинный хакер (в самом хорошем смысле этого слова) мог бы стать отличным героем нашего интервью. Увы, уловить его хотя бы не полчасика для разговора не удалось — ничего, получится в следующий раз. Зато с Марком в Москву высадился целый десант сотрудников Facebook, включая самую интересную для нас категорию людей — разработчиков. Жизнерадостные парни, сияющие от причастности к разработке сервиса, который в буквальном смысле меняет мир, с упоением рассказывали много интересных вещей.
Борьба с DDoS-атаками — работа не только сложная, но и увлекательная. Неудивительно, что каждый сисадмин первым делом пытается организовать оборону своими силами — тем более что пока еще это возможно.
В какой-то момент неожиданно о DDoS стали говорить все. Перегрузка чужих серверов перестала быть чисто технической темой и стала восприниматься как политический инструмент, форма протеста, орудие возмездия сетевых маргиналов. Однако, как выясняется, львиная доля ддосеров, оказавшихся в заголовках крупных СМИ и на устах «гражданских», берут совсем не умением, а числом и примитивными, но действенными инструментами. Все это не только работает, но и обнажает разнообразные глупости в защите и архитектуре даже самых популярных ресурсов — и это весомый повод, чтобы все-таки поговорить об этой теме и на страницах ][.
DDoS-атака в 40 Гбит/с? Редкий ботнет способен сгенерировать такой объем трафика. Однако мощность атаки может быть увеличена в десятки раз за счет сетевых аномалий. И при таком раскладе подобные цифры уже не кажутся фантастикой. Сегодня мы попробуем разобрать несколько примеров сетевых аномалий и рассмотрим их влияние на доступность конечных ресурсов.
Каждый день мы пропускаем через себя мегабайты полезного контента, разгребая в Google Reader многочисленные подписки на любимые сайты и блоги. Протокол RSS вкупе с мощнейшим агрегатором в лице Google Reader здорово выручают, но в современных реалиях их возможностей, увы, не хватает. Хочется получать свежую информацию и при этом не думать, есть ли у тебя подписка на соответствующий поток. Решением этой проблемы уже давно озадачились многочисленные разработчики, и сегодня мы можем сравнить и протестировать автоматизированных кулинаров экзотической кухни с именем «Контент».
В кукольном шоу от Adafruit детишки могут познакомиться с такими персонажами, как Кэппи-конденсатор и Ганс таймер 555. Кажды…
Например, самой популярной статьёй в голландской Википедии стала статья про священную гору Хуашань в Китае. Даже сами голлан…