Останки голубя с шифром Второй мировой войны
В день высадки десанта 6 июня 1944 года Черчилль объявил радиомолчание, так что все важные сообщения передавались голубиной …
В день высадки десанта 6 июня 1944 года Черчилль объявил радиомолчание, так что все важные сообщения передавались голубиной …
Объём P2P-трафика растёт, но его доля в общем объёме снизилась до 16% в Европе и 12% в Северной Америке
Подтверждены новые доклады на конференции Optimization-2012, которая пройдёт 22-23 ноября в Москве
В каком-то смысле, фильм основан на реальных событиях, хотя интерпретация Голливуда для массовой аудитории у кого-то вызовет…
В Ubuntu 12.10 полное шифрование диска, наконец, добавили в стандартный GUI-инсталлятор. Скоро выйдет Linux Mint 14, где дол…
Ранее не было известно ни одного эксплойта под Adobe Reader X/XI по причине наличия встроенной «песочницы», но российским сп…
Отснифать пароль при аутентификации в MSSQL и многое другое
Sublime Text любят многие. Даже флудеры с хабра положительно отзываются об этом программерском редакторе! Однако поступают на него и жалобы — например, на то, что в нем нет привычного окна настроек, удобной установки расширений, что напрочь отбивает желание с ним знакомиться. На самом деле это не так: редактор можно заточить под любую область разработки. Я покажу, как просто и удобно устроен Sublime Text, на примере jQuery-кодинга.
Еще не так давно казалось, что беспроводная сеть, защищенная с помощью технологии WPA2, вполне безопасна. Подобрать простой ключ для подключения действительно возможно. Но если установить по-настоящему длинный ключ, то сбрутить его не помогут ни радужные таблицы, ни даже ускорения за счет GPU. Но, как оказалось, подключиться к беспроводной сети можно и без этого — воспользовавшись недавно найденной уязвимостью в протоколе WPS.
Есть разные способы для обхода CAPTCHA, которыми защищены сайты. Во-первых, существуют специальные сервисы, которые используют дешевый ручной труд и буквально за $1 предлагают решить 1000 капч. В качестве альтернативы можно попробовать написать интеллектуальную систему, которая по определенным алгоритмам будет сама выполнять распознавание. Последнее теперь можно реализовать с помощью специальной утилиты.
Вкусы, потребности и способ использования смартфона у каждого из нас свой, и все мы устанавливаем на девайс только те приложения, которые считаем нужными для себя. Тем не менее с некоторыми ситуациями и задачами рано или поздно сталкивается каждый, поэтому мы предлагаем подборку приложений, которые пригодятся любому, кто активно пользуется смартфоном.
Где максимально дешево можно купить планшетник на Android? Или осциллограф? Или, к примеру, лазер? А запчасти для разбитого смартфона? Да там же, где и десятки тысяч других самых разных товаров, которые в огромных количествах штампуются в Поднебесной, — в китайских интернет-магазинах. И, что важно, по самым доступным ценам.
mozilla приводит примеры скриптов, которые выполняются в операционной системе firefox os, созданной на ядре linux с интерфей…
В Chrome 23 закрыто 14 уязвимостей в безопасности. На выплату вознаграждений хакерам, которые нашли эти уязвимости, компания…
Видеостудия Flava Works внедряет уникальные цифровые метки в каждый видеофайл для идентификации отдельных покупателей
«В этом году у российских студентов появились беспрецедентные возможности реализовать свой потенциал», — заявил исполнительн…
Американская группа GhostShell решила объявить войну не кому-нибудь, а Российской Федерации — и взломала несколько десятков …
Известный хакер Джестер в своём блоге рассказал об утилитах, которые он использует для анализа данных из открытых источников
Вероятно, создателей вируса интересуют отсканированные копии паспорта и других документов, а также фотографии личного характ…
13 ноября ITmozg приглашает всех на ITmozgConf в Москве: «Фонд посевного финансирования Microsoft в России или как разработч…
Программа устанавливается на телефон без единого разрешения и генерирует входящее SMS с произвольного номера, хотя на телефо…
Через две недели в Москве стартует 5-й Международный форум All-over-IP
Одной из приоритетных задач правительства РФ на период до 2018 года названа борьба «с распространением нелегального контента…
Разработчики Firefox не просто реализовали поддержку HSTS, но и дополнительно внедрили «белый список» сайтов, с которыми бра…
Немецкие правоохранительные органы вынуждены закупать шпионское ПО у сторонних компаний, пока не разработали собственную вер…
Хакер STUN в комментарии для прессы пояснил, что оригинальные исходные коды датируются 2004 годом и до сих пор используются …
Есть два основных способа безопасно запустить подозрительный исполняемый файл: под виртуальной машиной или в так называемой «песочнице» (sandbox). Причем последнюю можно с помощью изящного способа адаптировать для оперативного анализа файла, не прибегая к специализированным утилитам и онлайн-сервисам и не используя множество ресурсов, как в случае с виртуалкой. О нем я и хочу тебе рассказать.
Страна, которая занимает лидирующие места по количеству произведенной малвари. Здесь всегда можно найти абузоустойчивый хостинг, и здесь живет куча программеров и хакеров — от откровенно слабых до профессионалов высокого уровня. Здесь ломают программы, ставят (не только софтверные) закладки и отсюда устраивают DDoS’ы. Для настоящего айтишника здесь созданы все условия — например, фейсбук и твиттер отсечены великим нацио-нальным файрволом, что не может не сказываться на производительности труда компьютерщиков.
Конкурсы с голосованием — модный тренд. Они привлекают большое количество посетителей, а трафик, как известно, — это деньги. Особый интерес вызывают конкурсы, где за победу предлагаются лакомые призы. В этой статье я хочу рассказать о довольно своеобразном способе участия в подобных опросах.
Сегодня существует немало различных программ bug bounty, с помощью которых можно неплохо заработать на поиске уязвимостей в софте с открытыми исходниками. В браузерном мире сама Netscape инициировала это движение уже в далеком 1995 году, а затем Mozilla и Google подхватили тенденцию. Прямо сейчас я научу тебя, как выжать баксы из Google Chrome.
На кой черт может понадобиться таск-менеджер, реализованный стандартными средствами Excel? Хороший вопрос. Известному специалисту по информационной безопасности Дидье Стивенсу пришлось сделать подобную штуку, когда он столкнулся с системой, в которой было запрещено буквально всё. Взаимодействие с ОС осуществлялось через специальную оболочку, препятствующую запуску большинства приложений, в том числе и стандартного таск-менеджера (через который ее легко можно было бы отрубить), да и локальные политики ограничивали его использование. Увидев, что Excel входит в число разрешенных для запуска приложений, Дидье подумал, почему бы не задействовать встроенные в Office VBA-макросы, чтобы управлять запущенными процессами в системе? Подумал-подумал и сделал полноценный таск-менеджер.
Несмотря на то, что я все больше использую разные онлайн-сервисы для решения многих задач, на флешке у меня всегда есть набор незаменимых portable-приложений, которые запускаются без установки на любом компьютере. Разработчики сами часто выкладывают портабельные версии своих продуктов. Но если даже нет, то за них это зачастую делают энтузиасты. В конце концов, сейчас уже каждый может скачать замечательную утилиту Cameyo и …
Наибольшую опасность для пользователей в III кв. 2012 года представляли уязвимости в Java, Flash Player, Acrobat, iTunes, Sh…
Больше половины американских БПЛА Predator и Reaper не оснащены оборудованием для шифрования видеопотока
Юные исследователи сказали, что взломанная криптографическая система была введена в строй до их рождения
Три светодиода на клавиатуре позволяют передавать секретные файлы, незаметно для работодателя
С 98,8 тыс. пользователей интернета и населением 1,6 миллиона человек африканская страна Габон раньше не могла похвастаться …
Специалисты Vupen Security успешно соединили цепочку из множества oday-уязвимостей в Windows 8 и браузере Internet Explorer …
Для каждого аккаунта прямо в URL указан адрес электронной почты, а некоторые ссылки позволяют осуществить автологин