Отслеживание посетителей сайта без использования cookies
Для установки уникальных идентификаторов можно использовать перманентные редиректы с кодом HTTP 301, которые кэширует веб-бр…
Для установки уникальных идентификаторов можно использовать перманентные редиректы с кодом HTTP 301, которые кэширует веб-бр…
Последняя версия OS X падает в течение нескольких секунд, Server 2012 перезагружается, а Windows XP выходит на 100% загрузки…
Как тебе уже должно было стать понятно к этому моменту, сборка квадрокоптера — увлекательная, но непростая затея. Для тех, кому интереснее ковыряться с софтом, а не сборкой, лучше подойдут готовые модели. В 2010 году компания Parrot выпустила рыночную версию квадрокоптера AR.Drone. Это было первое решение для массового потребления, которое имело адекватную цену и полную открытость для энтузиастов электронщиков и программистов. …
Упаковка превращается в док-станцию для подзарядки устройства
Для тех пользователей, кто решил всё-таки установить Windows 8, будут полезными несколько советов по работе с этой операцион…
9 ноября открылся сайт Bitcoin Friday, где собраны самые «сладкие» скидки на товары за биткоины
Chevron — американская энергетическая компания, занимает 10-е место в списке крупнейших корпораций мира
В этом интереснейшем обзоре мы рассматриваем свежую уязвимость в ядрах Linux, позволяющую без особого труда поднять привилегии в системе, баги в Microsoft Office и Acrobat Reader, а также XXE-инъекцию в phpMyAdmin. Не пропусти! Локальное повышение привилегий в Linux CVSSv2 6.8 (AV:L/AC:L/Au:S/C:C/I:C/A:C) BRIEF Уязвимость связана с интерфейсом /proc//mem (где — идентификатор нужного процесса), который Linux предоставляет для прямой записи в память …
Одна из главных задач IT-службы — обеспечить непрерывность информационных процессов всего предприятия и каждого его подразделения в отдельности. Когда приобретаются новые системы или выходят из строя ПК, рабочие места обычно простаивают — а это убытки для бизнеса. Поэтому очень важно научиться развертывать ОС и приложения, восстанавливать их работоспособность и поврежденные (похищенные) данные в кратчайшие сроки.
Видел ли ты когда-нибудь сетевые ресурсы с заголовками вроде «Отличная диета Ксении Бородиной»? Или всевозможные тестирования, где после полсотни вопросов предлагается отправить SMS, чтобы получить результат? Как устроены эти разводки и почему они работают?
Проект w3af сильно выделяется среди многих других инструментов для исследования безопасности веб-приложений. Это не обычный сканер с жестко забитым функционалом, а фреймворк, позволяющий использовать более сотни различных плагинов для исследования сайта, поиска уязвимостей и их последующей эксплуатации.
15-летний хакер Cosmo, участник хакерской группировки UG Nazi, приговорён калифорнийским судом к шести годам лишения интерне…
Как оказалось, подзарядка Apple iPhone «высасывает» из электросети 195 мВт в режиме простоя, будучи просто вставленной в роз…
В мире ПО все привыкли, что некоторый софт отказывается работать без подключения к Сети из-за DRM. Для аппаратных устройств …
В день высадки десанта 6 июня 1944 года Черчилль объявил радиомолчание, так что все важные сообщения передавались голубиной …
Объём P2P-трафика растёт, но его доля в общем объёме снизилась до 16% в Европе и 12% в Северной Америке
Подтверждены новые доклады на конференции Optimization-2012, которая пройдёт 22-23 ноября в Москве
В каком-то смысле, фильм основан на реальных событиях, хотя интерпретация Голливуда для массовой аудитории у кого-то вызовет…
В Ubuntu 12.10 полное шифрование диска, наконец, добавили в стандартный GUI-инсталлятор. Скоро выйдет Linux Mint 14, где дол…
Ранее не было известно ни одного эксплойта под Adobe Reader X/XI по причине наличия встроенной «песочницы», но российским сп…
mozilla приводит примеры скриптов, которые выполняются в операционной системе firefox os, созданной на ядре linux с интерфей…
Отснифать пароль при аутентификации в MSSQL и многое другое
Sublime Text любят многие. Даже флудеры с хабра положительно отзываются об этом программерском редакторе! Однако поступают на него и жалобы — например, на то, что в нем нет привычного окна настроек, удобной установки расширений, что напрочь отбивает желание с ним знакомиться. На самом деле это не так: редактор можно заточить под любую область разработки. Я покажу, как просто и удобно устроен Sublime Text, на примере jQuery-кодинга.
Еще не так давно казалось, что беспроводная сеть, защищенная с помощью технологии WPA2, вполне безопасна. Подобрать простой ключ для подключения действительно возможно. Но если установить по-настоящему длинный ключ, то сбрутить его не помогут ни радужные таблицы, ни даже ускорения за счет GPU. Но, как оказалось, подключиться к беспроводной сети можно и без этого — воспользовавшись недавно найденной уязвимостью в протоколе WPS.
Есть разные способы для обхода CAPTCHA, которыми защищены сайты. Во-первых, существуют специальные сервисы, которые используют дешевый ручной труд и буквально за $1 предлагают решить 1000 капч. В качестве альтернативы можно попробовать написать интеллектуальную систему, которая по определенным алгоритмам будет сама выполнять распознавание. Последнее теперь можно реализовать с помощью специальной утилиты.
Вкусы, потребности и способ использования смартфона у каждого из нас свой, и все мы устанавливаем на девайс только те приложения, которые считаем нужными для себя. Тем не менее с некоторыми ситуациями и задачами рано или поздно сталкивается каждый, поэтому мы предлагаем подборку приложений, которые пригодятся любому, кто активно пользуется смартфоном.
Где максимально дешево можно купить планшетник на Android? Или осциллограф? Или, к примеру, лазер? А запчасти для разбитого смартфона? Да там же, где и десятки тысяч других самых разных товаров, которые в огромных количествах штампуются в Поднебесной, — в китайских интернет-магазинах. И, что важно, по самым доступным ценам.
В Chrome 23 закрыто 14 уязвимостей в безопасности. На выплату вознаграждений хакерам, которые нашли эти уязвимости, компания…
Видеостудия Flava Works внедряет уникальные цифровые метки в каждый видеофайл для идентификации отдельных покупателей
«В этом году у российских студентов появились беспрецедентные возможности реализовать свой потенциал», — заявил исполнительн…
Американская группа GhostShell решила объявить войну не кому-нибудь, а Российской Федерации — и взломала несколько десятков …
Известный хакер Джестер в своём блоге рассказал об утилитах, которые он использует для анализа данных из открытых источников
Вероятно, создателей вируса интересуют отсканированные копии паспорта и других документов, а также фотографии личного характ…
13 ноября ITmozg приглашает всех на ITmozgConf в Москве: «Фонд посевного финансирования Microsoft в России или как разработч…
Программа устанавливается на телефон без единого разрешения и генерирует входящее SMS с произвольного номера, хотя на телефо…
Через две недели в Москве стартует 5-й Международный форум All-over-IP
Одной из приоритетных задач правительства РФ на период до 2018 года названа борьба «с распространением нелегального контента…
Разработчики Firefox не просто реализовали поддержку HSTS, но и дополнительно внедрили «белый список» сайтов, с которыми бра…
Немецкие правоохранительные органы вынуждены закупать шпионское ПО у сторонних компаний, пока не разработали собственную вер…
Хакер STUN в комментарии для прессы пояснил, что оригинальные исходные коды датируются 2004 годом и до сих пор используются …