Обновление антируткита GMER 2.0
В отличие от обычных коммерческих антивирусов, которые просто сигнализируют «Есть опасность» или «Нет опасности», GMER показ…
В отличие от обычных коммерческих антивирусов, которые просто сигнализируют «Есть опасность» или «Нет опасности», GMER показ…
Простая маленькая программка позволяет легко и быстро скачать к себе на компьютер оригиналы фотографий любого пользователя. …
Программа позволяет абонентам скрыто общаться в условиях прослушки телефонного разговора по Skype
Автора можно определить, используя статистический анализ. В данный момент точность распознавания конкретного автора из выбор…
Персонал военно-воздушных сил и армии США получит последние версии MS Office 2013, SharePoint 2013 и Windows 8. Общая сумма …
Во фреймворке Ruby on Rails обнаружены и закрыты критические уязвимости с обработкой параметров XML, но не все сайты успели …
Дорога в космос открыта любому смелому юноше: в программе могут участвовать земляне старше 18 лет, в хорошей физической и пс…
Четырёхдверный холодильник под ОС Linux, со встроенным клиентом Evernote на облачном хостинге, подключением «видеоняни» для …
Соответствующая опция появилась в настройках обновлённого интерфейса Yahoo Mail. Всем пользователям настоятельно рекомендует…
Хакер нашёл способ обхода механизма проверки подписей программ при запуске в Windows RT. Таким образом, становится возможной…
SoldierX.com существует уже 15 лет и изначально позиционировался как справочный ресурс — эдакая хакерская Википедия, которую…
Новый JIT-компилятор IonMonkey на 25% быстрее прежнего. Это означает существенное ускорение рендеринга практически любых веб…
Автоматизация обхода проверки подписи в XML (XML Signature Wrapping) Решение: В прошлый раз я расписал большую задачку про то, что такое XML Digital Signature и что за атака XML Signature wrapping (XSW). Сегодня мы продолжим ее, но чисто в практическом ключе. Кратко напомню о технологии. XML DSig позволяет нам создать электронную подпись части или «целого» XML-документа. При подписи XML-документа …
Создатель антивируса McAfee раздал 75 ноутбуков с троянами избранным людям: чиновникам, полицейским, девушкам/парням влиятел…
В зависимости от уровня активности, на протяжении суток человеческое тело генерирует от 60 до 100 ватт энергии, примерно как…
Asus начала выпуск нетбуков/субноутбуков в 2007 году и активно продвигала их на рынок. Окончание производства означает конец…
Голосование за номинантов на премию «Оскар» началось 17 декабря и продлится до 3 января. Впервые оно проводится через интерн…
Слишком много несогласованных и непонятных операций нанесли ущерб репутации движения Anonymous, считают эксперты McAfee Labs
Две недели назад был опубликован доклад на тему эксплуатации уязвимостей в ядре Cisco Native Unix. Авторы доклада выступили …
Крис всегда стоял особняком в любой компании: ни на кого не похож, называет себя мыщъхом, глубоко и неординарно мыслит, пишет книги и явно идет по совершенно особенному жизненному пути. То ли программист, то ли исследователь, то ли астроном, то ли писатель. Последние четыре года слышно о нем было немногое, и в общем немудрено, что при первом же удобном случае я отправился в маленький зеленый городок под Вашингтоном поболтать за жизнь и выяснить, чем же Крис занимается и что он делал последнее время.
Марк Цукерберг, по духу истинный хакер (в самом хорошем смысле этого слова) мог бы стать отличным героем нашего интервью. Увы, уловить его хотя бы не полчасика для разговора не удалось — ничего, получится в следующий раз. Зато с Марком в Москву высадился целый десант сотрудников Facebook, включая самую интересную для нас категорию людей — разработчиков. Жизнерадостные парни, сияющие от причастности к разработке сервиса, который в буквальном смысле меняет мир, с упоением рассказывали много интересных вещей.
Борьба с DDoS-атаками — работа не только сложная, но и увлекательная. Неудивительно, что каждый сисадмин первым делом пытается организовать оборону своими силами — тем более что пока еще это возможно.
В какой-то момент неожиданно о DDoS стали говорить все. Перегрузка чужих серверов перестала быть чисто технической темой и стала восприниматься как политический инструмент, форма протеста, орудие возмездия сетевых маргиналов. Однако, как выясняется, львиная доля ддосеров, оказавшихся в заголовках крупных СМИ и на устах «гражданских», берут совсем не умением, а числом и примитивными, но действенными инструментами. Все это не только работает, но и обнажает разнообразные глупости в защите и архитектуре даже самых популярных ресурсов — и это весомый повод, чтобы все-таки поговорить об этой теме и на страницах ][.
DDoS-атака в 40 Гбит/с? Редкий ботнет способен сгенерировать такой объем трафика. Однако мощность атаки может быть увеличена в десятки раз за счет сетевых аномалий. И при таком раскладе подобные цифры уже не кажутся фантастикой. Сегодня мы попробуем разобрать несколько примеров сетевых аномалий и рассмотрим их влияние на доступность конечных ресурсов.
Каждый день мы пропускаем через себя мегабайты полезного контента, разгребая в Google Reader многочисленные подписки на любимые сайты и блоги. Протокол RSS вкупе с мощнейшим агрегатором в лице Google Reader здорово выручают, но в современных реалиях их возможностей, увы, не хватает. Хочется получать свежую информацию и при этом не думать, есть ли у тебя подписка на соответствующий поток. Решением этой проблемы уже давно озадачились многочисленные разработчики, и сегодня мы можем сравнить и протестировать автоматизированных кулинаров экзотической кухни с именем «Контент».
На сайте Совета по международным отношениям США обнаружен вредоносный скрипт, который разместили примерно за неделю до этого
В кукольном шоу от Adafruit детишки могут познакомиться с такими персонажами, как Кэппи-конденсатор и Ганс таймер 555. Кажды…
Например, самой популярной статьёй в голландской Википедии стала статья про священную гору Хуашань в Китае. Даже сами голлан…
Планирование операции началась задолго до побега. ИТ-специалист тщательно спланировал каждый шаг, начав с подготовки двойник…
Любую канцелярскую принадлежность можно использовать для изготовления какого-нибудь деструктивного гаджета
Ещё в 2007 году вышла программа Forensic Toolkit, которая довольно успешно восстанавливала многие пароли PGP атакой по слова…
Производители телевизоров излишне сконцентрировались на увеличении количества пикселов и общего качества картинки, а поиск н…
Видеохостинг Youtube пытается бороться с накрутками, осуществляя «деспаминг» статистики, то есть отфильтровывая просмотры, к…
Сейчас Darling не очень многое умеет, разве что способен запустить под Linux многие консольные приложения OS X
Глубокая стимуляция мозга способна улучшить память и когнитивные способности у страдающих болезнью Альцгеймера
На самом деле, 256-битный симметричный ключ примерно соответствует 15360-битному ключу RSA, и его взлом практически невозмож…
Последняя версия самодельного приёмника способна одновременно обрабатывать сигнал не с четырёх, а с восьми спутников GPS
Канадский инженер Луи Мишо получил инвестиции для создания экспериментального атмосферного вихревого двигателя, который рабо…
Автор технологии SSH предупредил о «малоизвестной, но очень серьёзной проблеме», которая угрожает безопасности многих компан…
«Чёрные ящики» изобрели в 1953 году для самолётов, и это был лишь вопрос времени, когда их начнут использовать в автомобилях