Киберпреступность виновата в задержках новых продуктов Microsoft
Десять лет назад Microsoft была единственной в мире компанией, чьи программы активно взламывали
Десять лет назад Microsoft была единственной в мире компанией, чьи программы активно взламывали
Если Нидерланды создадут прецедент, то другие страны могут принять аналогичное законодательство, и тогда в интернете начнётс…
Компания Google давно перестала удивлять революционными новинками, которые прочно закрепляются в нашей жизни. Поисковый монстр ведет активное наступление по всем фронтам: пользователи получают современные и безопасные сервисы, а разработчики программного обеспечения — обкатанные в недрах компании технологии. Одним из таких проектов корпорации добра стал новый язык программирования Dart.
Распознавание пользователей с помощью технологии KISSmetrics работало даже если пользователь удалил куки или включил «аноним…
16-17 ноября 2012 года впервые в Минске пройдет Международная конференция в области управления проектами Software Project Ma…
30 ноября – 1 декабря 2012 г. в Минске пройдет крупнейшая в Восточной Европе международная конференция, посвященная качеству…
Чтобы избежать проверки перед авиарейсом, достаточно в талоне на предварительную регистрацию исправить символ “3” на символ …
Разработчики Facebook-приложений сливают базы пользователей по бросовой цене: всего 5 долларов за миллион записей
Хакерам удалось извлечь криптографические ключи LV0 (level zero), которые необходимы для обновления прошивки на приставке PS…
Сегодня сложно найти информационную систему, которая бы не использовала криптографию. Коммерческие системы в большинстве своем используют криптографические примитивы, которые внесены в стандарты в США, но порой возникают ситуации, когда такой вариант просто неприемлем. Здоровый партриотизм, отсутствие доверия и некоторые законы наталкивают нас на мысль о применении своих алгоритмов, определенных в наших государственных стандартах (ГОСТах).
Вирусы, заражающие MBR, существуют давно: они появились уже во времена MS-DOS, когда мы с тобой играли в Doom 2 и были молодыми и красивыми. В последние несколько лет они снова подняли голову — теперь все их боятся и называют модным словом «буткиты». А что говорят по этому поводу товарищи антивирусы? Могут ли они бороться с такими угрозами? Вот это-то мы и проверим!
Увлеченным людям свойственно собираться вместе. Это дает возможность с упоением браться за амбициозные проекты и справляться с такими задачами, которые никогда не удалось бы решить в одиночку. Любому человеку свойственно общаться, веселиться и обмениваться опытом. Нет ничего удивительного, что во всем мире развивается культура хакерспейсов, где совместно работают специалисты по ИБ. И вот теперь, наконец, этот тренд добрался до России.
В некоторых регионах мира уже наступило 26 октября
Доклад Даниила Лазукова «Развитие и оптимизация телекоммуникационных сетей. Российский опыт» состоится 22 ноября 2012 года
Open source программа TCHead для подбора паролей TrueCrypt обновилась до версии 0.5
Программа конференции ZeroNights 2012 уже полностью сформировалась, и осталось только огласить все принятые доклады
Если вы в последние две недели обновляли ядро Linux, то вполне вероятно, что глючный код мог попасть в вашу систему
Отправляя электронное письмо математику, будьте осторожны. Мало ли что он обнаружит в байтах технической информации
Ошибки реализации SSL присутствуют в программах ведущих софтверных компаний, включая Amazon и Paypal, в банковском софте, мн…
Не пойдёшь же стучать в дверь соседям из-за слишком громкой музыки или странных стонов за стеной, а вот WiFi SSID можно пере…
Американская компания Great Scott Gadgets выпустила дешёвый аналог USRP
Церемония вручения «Премии Рунета» состоится 21 ноября, в клубе ARENA MOSCOW и будет транслироваться в прямом эфире ТК «Росс…
Микко Хиппонен говорит, что именно США первыми развязали боевые действия в интернете. Естественно, другие страны чувствуют н…
Если вставить флэшку под Windows, то она автоматически монтируется и запускает эксплойт для уязвимости в ntfs.sys
Программа Google Drive даёт доступ в Google Account, в том числе в Gmail и Calendar, не требуя ввода пароля
Известная программа Citadel 1.3.4.5 (конструктор бота и панель управления ботнетом) утекла в открытый доступ
Такая схема сулит злоумышленникам ряд преимуществ: ни один фильтр не осмелится занести сайт Google Docs в чёрный список
Победитель конкурса из Греции в тесте SuperPi так и не дотянул до мирового рекорда, поставленного российскими оверклокерами
Юноша сказал, что распространял вредоносное ПО для Android не ради наживы, а из любви к компьютерам и желания стать программ…
Memoto размером 36х36х9 мм крепится на груди и автоматически делает фотографии каждые 30 секунд, затем шифрует файлы и отпра…
Представителя компании Pivot3 Катерина Райн выступит с докладом «Развитие и оптимизация телекоммуникационных сетей. Зарубежн…
Один из разработчиков Chromebook опубликовал инструкцию, как запустить Ubuntu с SD-карты
После четырёх лет разработки готова вступить в строй система предупреждения юзеров о нарушении копирайта
В новой версии свободного плеера— более качественное воспроизведение Blu-Ray, DVD, HLS, Ogg и MKV, улучшена работа под WinXP…
Прошло совсем немного времени с момента выпуска первых смартфонов под управлением ОС Android до того, как энтузиасты научились запускать на них полноценные дистрибутивы Linux. Сегодня методики установки Linux-дистрибутивов на Android-устройства широко известны, а в репозитории Google Play есть даже автоматизированные системы установки и запуска Linux. В этой статье я попытаюсь аккумулировать весь накопленный опыт работы с Linux на смартфонах, расскажу, зачем это нужно, и покажу, как избежать возможных подводных камней при переносе Linux на смартфон или планшет.
Сегодня мало кого удивишь эксплойтами для разных операционных систем и программного обеспечения. Исследователи научились обходить различного рода защиты, такие как DEP, ASLR, NX bit, так называемую песочницу, эмуляторы кода и прочие системы виртуализации. Время меняет многое: еще вчера уязвимости в аппаратном обеспечении были объектом фантазий исследователей ИБ, сегодня это реальность. Я расскажу тебе о «железных» эксплойтах и малвари.
Небольшая предыстория вопроса: слухи о раскрытии IP-адресов пользователей Skype появились летом 2011 года, когда хакер Ефим Бушманов из Сыктывкара осуществил обратный инжиниринг старого протокола Skype (версий 1.x/3.x/4.x), запустил блог skype-open-source.blogspot.com и выложил бинарник деобфусцированного клиента.
Есть миллионы людей, которые бесхитростно работают в Excel с самыми обычными электронными таблицами. Есть очень редкие гики, которые используют максимум возможностей встроенного VBA-языка, чтобы, к примеру, обойти ограничение на запуск менеджера задач, реализовав свой собственный. Я отношусь к первому типу :). Я сильно не люблю составлять отчеты.«Вот если бы в Excel был встроен Python для скриптинга, то все было бы в десять раз проще», — подумал я и набрал в Google: «excel with python». Оказалось, что подобной ерундой был озадачен не только я :).
Тысячи приложений под Android содержат серьёзные ошибки в реализации SSL/TLS из-за неграмотности разработчиков
В этом году Web Ready проводится в двух основных номинациях: «Лучший Internet-стартап» (476 поданных заявок) и «Лучший Mobil…