Wireshark переходит с GTK+ на Qt
Версия Wireshark 1.11.0 стала первой, в которой пользовательский интерфейс перевели с привычной библиотеки GTK+ на Qt.
Версия Wireshark 1.11.0 стала первой, в которой пользовательский интерфейс перевели с привычной библиотеки GTK+ на Qt.
Вместе с Visual Studio 2013 можно скачать .NET 4.5.1 и Team Foundation Server 2013.
С сегодняшнего дня апдейт Windows 8.1 доступен для скачивания во всех регионах мира бесплатно для пользователей Windows 8.
Запись производится на три магнитных слоя разной толщины, разделенных изолятором.
Эксплуатация этих уязвимостей открывает возможности проведения диверсий с повреждением оборудования и отключением электричес…
Intel возлагает большие надежды на новый процессор Haswell, с которым ноутбук на 50% дольше работает от аккумулятора.
Постороннее лицо может получить права администратора в системе, создав второй админский аккаунт vBulletin.
К настоящему моменту создано уже несколько свободных декодеров H.265, для FFmpeg выбрали декодер OpenHEVC.
Сумма пожертвований на аудит TrueCrypt перевалила за $15 000: деньги пойдут на оплату труда аудиторов и выплату вознагражден…
С помощью системы SecureDrop информаторы могут гарантировать свою анонимность, отправляя материалы в СМИ через «ячейку» в се…
В прошлом году Джулия Урман запустила кампанию по сбору средств на разработку игровой консоли, основанной на чипе Nvidia Tegra 3 и операционной системе Android. Нужная сумма в размере 950 тысяч долларов была получена всего за восемь часов, а за все время существования кампании разработчики собрали 8,5 миллиона долларов, став одними из самых успешных на Kickstarter. Несколько месяцев назад OUYA поступила …
Кроме Windows 8.1 и мультитача по десяти точкам, реализована также поддержка Windows Server 2012 R2 и OS X 10.9.
50 уязвимостей затрагивают Java Applets или Java WebStart, плагин в веб-браузере. Все уязвимости кроме одной допускают удале…
До поры до времени система OS X не представляла интереса для троянописателей, и вредоносы под нее проходили под термином lamware (ламерское malware). Но, как бы ни хотелось маководам этого избежать, в прошлом году беда пришла и в их гламурненькие домики. 2012 год открыл сезон: FlashFake (aka FlashBack), Imuler, SabPab и Crisis — что объединяет эти страшные слова? Да то, что все эти вредоносные программы разработаны для атаки компьютеров с эмблемой надкусанного яблока. Об этих вредоносах и пойдет речь.
В стремлении увеличить производительность PHP-приложений разработчики нередко прибегают к использованию альтернативных реализаций интерпретатора. За счет хитрых оптимизаций такие решения действительно позволяют увеличить производительность в разы, но при этом таят в себе дополнительные опасности. В чем смысл? Существует сразу несколько сторонних реализаций PHP. Все они создавались с целью повышения производительности, а также расширения возможностей языка. При использовании сторонних реализаций PHP скорость …
Спуфинг довольно интересный метод атак, которым многие профессионалы в области ИБ пренебрегают. А зря, очень даже зря. Из данной статьи ты поймешь, насколько обманчив может быть этот многообразный мир. Не верь своим глазам!
Компания Yahoo пообещала с 8 января 2014 года внедрить защищенные соединения SSL по умолчанию для всех пользователей почтово…
Диск с гарантийным сроком 1 гигагод изготавливается из нитрида кремния, с инкапсуляцией в него «островков» вольфрама.
Динамики и микрофон в смартфоне тоже можно использовать для идентификации аппарата: путем воспроизведения эталонного звуково…
Условия пользования сервисом изменились, и теперь абоненты имеют право устанавливать серверы в «некоммерческих целях».
Авторы эксперимента считают, что разработанный метод можно использовать для радиопередачи на скорости до 1 терабита/с.
В этом году впервые на ZeroNighs будет представлена отдельная секция, посвященная безопасности бизнес-приложений.
С пятницы 18 октября откроется временный доступ к почтовым аккаунтам, так что каждый пользователь получит возможность скачат…
Каждый день на Github появляются сотни новых проектов.
Авторы малвари не стоят на месте, а постоянно выдумывают новые схемы для пополнения своих кошельков. В этой статье мы рассмотрим новый тренд в сфере вирусописательства — вредоносное ПО для POS-терминалов.
Идея создания простого и удобного движка для публикации блогов вместо монструозного WordPress возникла почти год назад.
Начиная с версии 2.3 операционная система Android использует крайне уязвимые RC4 и MD5 в качестве первого шифра по умолчанию…
Очки смогут проецировать голографические трехмерные объекты прямо перед глазами зрителя.
Если установить user-agent браузера в определенное значение, то кто угодно может получить доступ к административной панели м…
Ни для кого не секрет, что криптография прочно вошла в нашу жизнь. Интернет-сервисы, социальные сети, мобильные устройства — все они хранят в своих базах пароли пользователей, зашифрованные с помощью различных алгоритмов. Наиболее популярным таким алгоритмом сегодня, безусловно, является MD5. О способах его взлома и пойдет речь.
5 октября в выставочном центре «Крокус Экспо» состоялся финальный раунд ASUS Open Overclocking Cup 2013 — крупнейшего в Евро…
На данный момент поисковый индекс TorSearch содержит всего 128 250 страниц.
Например, если пользователь прокомментировал музыкальный альбом, то имя и комментарий могут показать в рекламе альбома его д…
Контроллер с двумя трекпадами очень удобен в самых разных играх, включая Portal 2, Civilization V и Counter-Strike.
Инженерам Apple не откажешь в профессионализме: для неустранимой ошибки они выбрали самый интуитивно понятный цвет.
Скрытые от поиска профили будут в ближайшее время принудительно открыты, а соответствующая опция исчезнет из списка настроек…
Acer C720 загружается за семь секунд и работает 8,5 часов от аккумулятора. Цена $250.
Хотя файл был зашифрован, но все равно такая беспечность ни к чему.
Android уже завоевал мобильный рынок и с каждым днем отъедает очередной кусок у других мобильных систем. Это действительно популярная ОС, ворвавшаяся на рынок и стремительными темпами захватившая его. Однако где есть популярность, а уж тем более монополия, там появляются и создатели вредоносного ПО
Сегодня развитие малвари и антивирусных технологий переживает спад — идеи закончились. В середине 2000-х годов прорывной идеей казался переход вредоносного кода на уровень ядра, но теперь на пути честных малварщиков выросли новые препоны, и прямой доступ в ядро был зарублен