Боты прошли тест Тьюринга в игре Unreal Tournament 2004
Тот день, когда мы не сможем отличить робота от человека, стал немножко ближе
Тот день, когда мы не сможем отличить робота от человека, стал немножко ближе
«То, что смартфоны и планшеты становятся основным источником доступа к информации, открывает гигантские перспективы перед ра…
На конференции ZeroNights 2012 — критические уязвимости «Яндекса», способы применения руткитов, создание боевых эксплойтов, …
Юный хакер Pinkie Pie может стать миллионером, если будет и дальше получать по $60 тысяч от Google за каждый рабочий эксплой…
Mozilla рекомендует пользователям Firefox 16 временно установить обратно Firefox 15.0.1, пока не выйдет патч
Хотя проект Diaspora заброшен основателями, разработка продолжается силами сообщества
22-23 ноября 2012 года в Москве пройдёт конференция «Оптимизация-2012», посвящённая поисковому маркетингу и методам продвиже…
Чуть больше недели осталось до конференции разработчиков высоконагруженных систем HighLoad++, которая пройдёт в Москве 22 и …
Многие показатели российского интернет-рынка выводят его на первое место в Европе, интернет составляет 4,62% российского ВВП
Созданное в RSA программное обеспечение разделяет парольный хэш на две половины, случайным образом выбирая байты для каждой …
Фишинговый сайт может переключить браузер в полноэкранный режим и отрисовать в верхней части сайта интерфейс браузера пользо…
В Firefox 16 реализована поддержка Web Apps, появилась новая панель Developer Toolbar с различными улучшениями для веб-разра…
Система идеально подходит для отслеживания перемещения сотрудников в офисе с автоматической регистрацией их прибытия на рабо…
Организаторы конференции All-over-IP 2012 представляют одного из ключевых спикеров — Фабьена Обера, директора по продажам ко…
Один из крупнейших ботнетов в мире скрытно просканировал весь интернет в поисках SIP-серверов
HTTPS Everywhere включает защищённое соединение HTTPS по умолчанию для всех сайтов или разделов сайтов, которые его поддержи…
Легаси-интервью с Дмитрием Скляровым. Дмитрий известен как автор программы Advanced eBook Processor, из-за которой в 2001 году был арестован ФБР, когда приехал в США на конференцию Defcon.
Проект Web Platform создан совместными усилиями компаний Apple, Adobe, Facebook, Google, HP, Microsoft, Mozilla, Nokia и Ope…
Через пять дней завершается приём заявок на конкурс инновационных проектов в сфере интернета и мобильных технологий, призово…
20-22 ноября 2012 года в московском Центре международной торговли состоится ежегодная конференция по информационным технолог…
Билет на все секции V Недели Российского Интернета можно выиграть в арканоид у других претендентов
В списке рассылки разработчиков ядра Linux представлен патч с поддержкой новой файловой системы F2FS (Flash-Friendly File Sy…
Сегодня поиск коллизии SHA-1 требует вычислительных ресурсов на $2,77 млн, но цена катастрофически падает с каждым годом
Судя по всему, злоумышленники получили доступ к учётным данным гейм-мастера и применили ауру kill all, уничтожив всех персон…
В октябре 2011 года Ким Дотком заметил, что количество хопов по traceroute выросло с привычных 2-3 до 5-9, а пинг упал до 60…
Любой пользователь Android имеет свое представление о том, как должна выглядеть операционная система, какие функции выполнять и какой набор ПО в ней должен быть установлен по умолчанию. Однако далеко не все знают, что создать собственную прошивку не так уж сложно. Для этого совсем не обязательно разбираться в ядре Linux, уметь компилировать исходники Android или понимать, как устроен смартфон. Введение Существует …
В конце октября – начале ноября появилось достаточно много новых интересных продуктов индустрии эксплоитостроения. К сожалению, рассказать обо всех достижениях современной науки и техники в рамках этого обзора не представляется возможным, поэтому мы, следуя студенческой пословице «Лучше пи на три в рукаве, чем неопределенный интеграл в небе», отобрали наиболее выделяющиеся сплоиты. 1. Переполнение буфера в Microsoft Office 2007 Excel .xlb …
В школах Нью-Йорка запретили использование мобильных телефонов, школьники сдают их на хранение за доллар в день
Сценарий Cyber Europe 2012 включал одновременную DDoS-атаку на онлайновую инфраструктуру 25-ти участвующих странах
На каждом из 520 серверов в вычислительной кластере размещено примерно по 580 виртуальных машин Android
С 1:22 по 3:41 ночи брокер скупил «69% мирового рынка нефтяных фьючерсов», повысив котировки с $71,40 до $73,05 за баррель
В финале конкурса Algorithm Competition никто из участников не решил больше одной задачи
Ядро Linux 3.7 будет поддерживать одновременно пять ARM-систем, позже добавят и другие
Raspberry Pi можно встроить в стандартный удлинитель с разъёмами RJ-45 для пентестинга в офисных помещениях
Facebook празднует первый миллиард, а эксперты называют несколько причин для того, чтобы удалить свой аккаунт в социальной с…
Эта статья представляет собой полный сборник рецептов, описывающих, как сдампить хеши пользовательских паролей, восстановить исходный пасс путем выполнения брутфорса и получить с помощью извлеченного хеша доступ к защищенным ресурсам, используя недоработки протокола аутентификации NTLM. Минимум теории — только практика. Мы собрали все в одном месте и создали полный мануал.
Почему исчезает голос солиста при частичном изъятии штекера из аудиоразъёма
Программа Kaspersky Tablet Security позволяет инициировать фотосъёмку через интернет: это можно использовать для шпионажа ил…
В ЧЕМ ПРОБЛЕМА Куки используются в HTTP для аутентификации сессий, чтобы распознать конкретного юзера в общей массе. Однако куки не гарантируют совершенно никакой безопасности, потому что создавались не для этого и передаются по Сети в открытом виде. Кто угодно может взять чужие куки и залогиниться под чужим аккаунтом, даже не зная пароля. Существует масса простых утилит для перехвата чужих куки …
Внимательный читатель вспомнит, что с полгода назад у нас уже был похожий PoC. Тогда Мирослав Штампар решил доказать, что функционал для поиска SQL-инъекций, которым располагает большинство коммерческих сканеров безопасности, можно воссоздать в небольшом скрипте, уложившись в сто строчек кода. Автор знает, о чем говорит, — он сам является автором sqlmap, которая по праву считается одним из лучших инструментов для поиска …