Вирус Pixsteal интересуется картинками на HDD
Вероятно, создателей вируса интересуют отсканированные копии паспорта и других документов, а также фотографии личного характ…
Вероятно, создателей вируса интересуют отсканированные копии паспорта и других документов, а также фотографии личного характ…
13 ноября ITmozg приглашает всех на ITmozgConf в Москве: «Фонд посевного финансирования Microsoft в России или как разработч…
Программа устанавливается на телефон без единого разрешения и генерирует входящее SMS с произвольного номера, хотя на телефо…
Через две недели в Москве стартует 5-й Международный форум All-over-IP
Одной из приоритетных задач правительства РФ на период до 2018 года названа борьба «с распространением нелегального контента…
Разработчики Firefox не просто реализовали поддержку HSTS, но и дополнительно внедрили «белый список» сайтов, с которыми бра…
Немецкие правоохранительные органы вынуждены закупать шпионское ПО у сторонних компаний, пока не разработали собственную вер…
Хакер STUN в комментарии для прессы пояснил, что оригинальные исходные коды датируются 2004 годом и до сих пор используются …
Есть два основных способа безопасно запустить подозрительный исполняемый файл: под виртуальной машиной или в так называемой «песочнице» (sandbox). Причем последнюю можно с помощью изящного способа адаптировать для оперативного анализа файла, не прибегая к специализированным утилитам и онлайн-сервисам и не используя множество ресурсов, как в случае с виртуалкой. О нем я и хочу тебе рассказать.
Страна, которая занимает лидирующие места по количеству произведенной малвари. Здесь всегда можно найти абузоустойчивый хостинг, и здесь живет куча программеров и хакеров — от откровенно слабых до профессионалов высокого уровня. Здесь ломают программы, ставят (не только софтверные) закладки и отсюда устраивают DDoS’ы. Для настоящего айтишника здесь созданы все условия — например, фейсбук и твиттер отсечены великим нацио-нальным файрволом, что не может не сказываться на производительности труда компьютерщиков.
Конкурсы с голосованием — модный тренд. Они привлекают большое количество посетителей, а трафик, как известно, — это деньги. Особый интерес вызывают конкурсы, где за победу предлагаются лакомые призы. В этой статье я хочу рассказать о довольно своеобразном способе участия в подобных опросах.
Сегодня существует немало различных программ bug bounty, с помощью которых можно неплохо заработать на поиске уязвимостей в софте с открытыми исходниками. В браузерном мире сама Netscape инициировала это движение уже в далеком 1995 году, а затем Mozilla и Google подхватили тенденцию. Прямо сейчас я научу тебя, как выжать баксы из Google Chrome.
На кой черт может понадобиться таск-менеджер, реализованный стандартными средствами Excel? Хороший вопрос. Известному специалисту по информационной безопасности Дидье Стивенсу пришлось сделать подобную штуку, когда он столкнулся с системой, в которой было запрещено буквально всё. Взаимодействие с ОС осуществлялось через специальную оболочку, препятствующую запуску большинства приложений, в том числе и стандартного таск-менеджера (через который ее легко можно было бы отрубить), да и локальные политики ограничивали его использование. Увидев, что Excel входит в число разрешенных для запуска приложений, Дидье подумал, почему бы не задействовать встроенные в Office VBA-макросы, чтобы управлять запущенными процессами в системе? Подумал-подумал и сделал полноценный таск-менеджер.
Несмотря на то, что я все больше использую разные онлайн-сервисы для решения многих задач, на флешке у меня всегда есть набор незаменимых portable-приложений, которые запускаются без установки на любом компьютере. Разработчики сами часто выкладывают портабельные версии своих продуктов. Но если даже нет, то за них это зачастую делают энтузиасты. В конце концов, сейчас уже каждый может скачать замечательную утилиту Cameyo и …
Наибольшую опасность для пользователей в III кв. 2012 года представляли уязвимости в Java, Flash Player, Acrobat, iTunes, Sh…
Больше половины американских БПЛА Predator и Reaper не оснащены оборудованием для шифрования видеопотока
Юные исследователи сказали, что взломанная криптографическая система была введена в строй до их рождения
Три светодиода на клавиатуре позволяют передавать секретные файлы, незаметно для работодателя
С 98,8 тыс. пользователей интернета и населением 1,6 миллиона человек африканская страна Габон раньше не могла похвастаться …
Специалисты Vupen Security успешно соединили цепочку из множества oday-уязвимостей в Windows 8 и браузере Internet Explorer …
Для каждого аккаунта прямо в URL указан адрес электронной почты, а некоторые ссылки позволяют осуществить автологин
Функция server-status в Apache позволяет быстро посмотреть текущую нагрузку на сайт, список запрошенных документов, IP-адрес…
Дизайнер Mozilla позаимствовал идею рубрикации контента у каталогов с музыкой
Как показало расследование, в 2011 году злоумышленники получили контроль над всеми восемью серверами центра сертификации Dig…
Объём российского рынка компьютерных игр зашкалил за миллиард долларов, несмотря на спад в секторе игр для ПК
Государственные и корпоративные потребители услуг связи и ИТ-сервисов смогут использовать опыт ведущих поставщиков ИТ-решени…
Специалисты антивирусной компании Trend Micro исследовали закоулки подпольных российских форумов
6 ноября в Digital October состоится грандиозное мероприятие – День технологий Microsoft для студентов, на котором выступит …
Организаторы конференции представляют финальный список докладчиков и рассказывают обо всех событиях, которые нас ждут
Начинается подготовка к третьему международному форуму по практической безопасности, организатором которого выступает компан…
Секретная служба США несколько лет назад начала собирать посуду и другие объекты, к которым прикасался президент, — всё это …
Специалисты Cloudflare обнаружили в интернете 68459 открытых DNS-резолверов, в том числе 862 в России
Три дня и две ночи кодирования, специальные призы от Microsoft и партнёров каждые четыре часа хакатона
Главное преимущество ARM-процессоров при использовании в серверах — огромный выигрыш по энергоэффективности
Наблюдатель с помощью сетевого сниффера может догадаться, какие документы ищет пользователь Ubuntu на локальном компьютере
Начал работу удобный сервис Websсriрt.io, где можно бесплатно разместить произвольный скрипт на языке Lua, запустить cron и …
31 октября завершается приём заявлений на соискание Национальной премии за вклад в развитие российского сегмента сети Интерн…
Принятие единого стандарта гарантирует, что _подчёркивание_ всегда соответствует тегам <i></i>, а две **звёздочк…
22-23 ноября в Москве пройдёт Optimization-2012 — конференция о поисковой оптимизации и продвижении сайтов в Интернете