Чужой аккаунт Facebook можно закрыть с помощью фальшивого свидетельства о смерти
Перевести любого пользователя в «мемориальное» состояние довольно легко. Кто угодно может заполнить форму и отправить ссылку…
Перевести любого пользователя в «мемориальное» состояние довольно легко. Кто угодно может заполнить форму и отправить ссылку…
В Японии ученики первого класса могут перемножить трёхзначные числа, даже не зная таблицу умножения
Сначала камеры Kinect сканируют геометрию комнаты и форму всех объектов, а затем проектор дополняет картинку на экране, прое…
Неизвестно, из какой страны инициирована масштабная атака, но в коде вредоносных модулей встречаются неправильные слова, вро…
Часы Toshiba покажут SMS, почту и входящий вызов со смартфона, но только если у вас нормально бьётся сердце
Майкл Сантос был продвинутым пользователем, в 1987 году он владел пейджером, персональным компьютером и матричным принтером
Если бы вместо миниатюрных компьютеров люди покупали шоколадки, то могли бы купить 8 миллионов 750 тысяч самых вкусных шокол…
Если расширение установлено у десятков тысяч пользователей — его может перекупить посторонняя фирма и использовать для своих…
Microsoft не считает джейлбрейк угрозой для безопасности Windows RT, Фактически, компания одобрила деятельность хакеров и бу…
Компания Google реализовала поддержку MathML, закрыла 24 уязвимости, говорит об улучшении стабильности и увеличении скорости…
По мнению экспертов, чтобы закрыть все известные на сегодняшний день уязвимости в десктопной версии Java, компании Oracle по…
Даже среди пожилых людей много тех, кто пользуется исключительно мобильником
Вообще, даже обычная модель безопасности *nix-систем, при условии правильно выставленных прав доступа, способна защитить от многих проблем. Об этом говорит хотя бы тот факт, что в Android до последнего времени в качестве песочницы использовалась именно она (да впрочем, и сейчас, после внедрения SELinux, основная нагрузка лежит на старой модели) — при том, что Android не является дистрибутивом Linux в общепринятом смысле и Google мог использовать что-то другое. Тем не менее в некоторых случаях данная модель бесполезна.
Учёные сконструировали прибор, который способен определить наличие живого человека в радиусе десятка метров
Как только эксперты пытаются сделать дамп памяти стандартными средствами, программа Dementia удаляет оттуда специфические ар…
Браузер в телефонах Nokia сжимает трафик, направляя его через свои серверы. Как и в случае с Opera Mini, при этом осуществля…
На выставке CES-2013 показали ряд кухонных приборов, в том числе рисоварку под Android и стиральную машину, которая передаёт…
Хакер C. L. Rokr осуществил джейлбрейк вручную, с помощью дебаггера, а его коллега под ником netham45 с форума XDA-Developer…
Пришло время опять отключить Java-плагин в браузере. Критическую уязвимость в Java SE закроют только в феврале, в соответств…
Информация c оптического прицела передаётся на компьютер по WiFi, откуда стрелок может с абсолютной точностью скорректироват…
В отличие от обычных коммерческих антивирусов, которые просто сигнализируют «Есть опасность» или «Нет опасности», GMER показ…
Простая маленькая программка позволяет легко и быстро скачать к себе на компьютер оригиналы фотографий любого пользователя. …
Программа позволяет абонентам скрыто общаться в условиях прослушки телефонного разговора по Skype
Автора можно определить, используя статистический анализ. В данный момент точность распознавания конкретного автора из выбор…
Персонал военно-воздушных сил и армии США получит последние версии MS Office 2013, SharePoint 2013 и Windows 8. Общая сумма …
Во фреймворке Ruby on Rails обнаружены и закрыты критические уязвимости с обработкой параметров XML, но не все сайты успели …
Дорога в космос открыта любому смелому юноше: в программе могут участвовать земляне старше 18 лет, в хорошей физической и пс…
Четырёхдверный холодильник под ОС Linux, со встроенным клиентом Evernote на облачном хостинге, подключением «видеоняни» для …
Соответствующая опция появилась в настройках обновлённого интерфейса Yahoo Mail. Всем пользователям настоятельно рекомендует…
Хакер нашёл способ обхода механизма проверки подписей программ при запуске в Windows RT. Таким образом, становится возможной…
SoldierX.com существует уже 15 лет и изначально позиционировался как справочный ресурс — эдакая хакерская Википедия, которую…
Новый JIT-компилятор IonMonkey на 25% быстрее прежнего. Это означает существенное ускорение рендеринга практически любых веб…
Создатель антивируса McAfee раздал 75 ноутбуков с троянами избранным людям: чиновникам, полицейским, девушкам/парням влиятел…
Автоматизация обхода проверки подписи в XML (XML Signature Wrapping) Решение: В прошлый раз я расписал большую задачку про то, что такое XML Digital Signature и что за атака XML Signature wrapping (XSW). Сегодня мы продолжим ее, но чисто в практическом ключе. Кратко напомню о технологии. XML DSig позволяет нам создать электронную подпись части или «целого» XML-документа. При подписи XML-документа …
В зависимости от уровня активности, на протяжении суток человеческое тело генерирует от 60 до 100 ватт энергии, примерно как…
Asus начала выпуск нетбуков/субноутбуков в 2007 году и активно продвигала их на рынок. Окончание производства означает конец…
Голосование за номинантов на премию «Оскар» началось 17 декабря и продлится до 3 января. Впервые оно проводится через интерн…
Слишком много несогласованных и непонятных операций нанесли ущерб репутации движения Anonymous, считают эксперты McAfee Labs
Две недели назад был опубликован доклад на тему эксплуатации уязвимостей в ядре Cisco Native Unix. Авторы доклада выступили …
На сайте Совета по международным отношениям США обнаружен вредоносный скрипт, который разместили примерно за неделю до этого