Электромагнитный «пистолет» для инъекций
Стартовая скорость лекарства на вылете составляет до 340 метров в секунду, скорость и размер капли контролируется через комп…
Стартовая скорость лекарства на вылете составляет до 340 метров в секунду, скорость и размер капли контролируется через комп…
horrible.js превращает код javasсriрt в нечитаемое месиво.
Он спал на офисных диванах, скрываясь от охраны, и питался бесплатно офисными закусками.
В кембриджской лаборатории разработали технологию сканирования чипов, чтобы проверить предположения о наличии бэкдоров в мик…
Bluelog — Linux-утилита для поиска и мониторинга устройств по Bluetooth в радиусе действия.
Видеоклип продолжительностью 15 секунд с разрешением 720p снят прыгуном на батуте, который делает сальто. Очки у него при эт…
Программой можно пользоваться бесплатно с полным набором функций, но данные сохраняются только за три дня, для расширения ок…
У каждого четвёртого пользователя в России взламывали аккаунт в социальных сетях, а у 16% пользователей ломали почтовый ящик…
Подразделение по прослушке VoIP включает 13 сотрудников, бюджет на этот год выделен чуть больше 8 миллионов долларов.
Более 1000 зданий в городе покрыты табличками с QR-кодами. Каждый из них ведёт на статью в Википедии, посвящённую этому соор…
Google считает, что народ должен знать своих героев — опубликованы имена тех, по чьим запросам осуществляется цензура поиско…
Программа конференции сформирована таким образом, чтобы в полной мере показать мировому стартап-сообществу, что потенциал Ро…
26-28 сентября в Москве на выставке InfoSecurity Russia дискуссии специалистов будут сосредоточены вокруг угроз завтрашнего …
1, 2, 3 июня 2012 года в «Этномире» пройдет пятый юбилейный worldmusic фестиваль «Дикая мята».
С помощью ультразвука меняются отражающие характеристики мембраны — и на неё можно проецировать изображения.
Исследователи создали программу для Android, которая способна подменить TCP-пакеты встроенного браузера.
Мало кто до конца осознаёт, до каких масштабов выросла империя Google.
Запугать обывателей легко, потому это в природе человека — бояться неизвестного и непонятного.
Разработчики Chromium опубликовали настоящий детектив о том, как вредоносный код сумел вырваться из песочницы браузера. Осно…
В использовании нелицензионного ПО открыто признаются 57% пользователей.
Запуск процессоров Intel Core i7 третьего поколения архитектуры Ivy Bridge принёс сразу несколько мировых рекордов разгона.
Экран чувствителен к нажатию с обеих сторон, при этом частично пропускает свет насквозь.
В течение двух дней будут освещены более 50 технических докладов, интервью с докладчиками и участниками конференции.
Вышла программа WhatsAppSniffer, которая упрощает прослушку пользователей до предела.
Разлочка загрузчика ОС даёт возможность получить права рута и установить на планшет произвольную прошивку.
Всего 22% информации WHOIS соответствует реальности. База заполнена вымышленными именами, поддельными телефонами и адресами.
Исторически выход каждой новой игры сопровождается увеличением хакерской активности.
Маленькая коробочка устанавливается перед монитором и с очень высокой точностью распознаёт движения объектов.
Когда человек видит способ анонимно похищать чужие деньги, удержать его от соблазна может только совесть.
Apple придерживается в закрытой модели разработки и сильно ограничивает доступ сторонних разработчиков к своей программно-ап…
21 мая вышла шестая версия сетевого сканера Nmap. Он кардинально отличается от Nmap 5 трёхлетней давности.
Анализ оперативной памяти одинаково эффективен при любом размере шифровального ключа, длине и сложности пароля.
Событие, которое надвигалось с неотвратимой неизбежностью, свершилось.
Описание нескольких способов, как мошенники умудряются узнать код, приходящий на телефон.
Сегодня, 21 мая в 20:00 в центре Digital October будет проведён телемост с выдающимся физиком-теоретиком Энтони Гарретом Лис…
Примерно совпадающий по компонентной базе адаптер от Samsung продаётся всего за четыре доллара.
Чтобы осложнить фильтрацию потока, программа HULK подставляет разные user agent и обфусцирует referrer для каждого запроса.
С принятием этого стандарта производители ПО будут выпускать бюллетени безопасности в едином машиночитаемом формате.
Специалисты из компании Arbor Networks составили самый полный каталог программ, которые используются для DDoS.
Исследователи не могут сказать, почему объём трафика вырос в десятки раз, но есть несколько предположений.