GDrive портирован на Linux
Десктопный клиент Google Drive под Linux выпустила компания Insynq
Десктопный клиент Google Drive под Linux выпустила компания Insynq
Судя по всему, Facebook будет первой компанией, которая готова платить хакерам огромные деньги за информацию об уязвимостях …
Не упусти шанс рассказать о своем исследовании и опыте на конференции по информационной безопасности! ZeroNights — конфа без воды и рекламы, только технологии, методики, атаки и исследования
MS-CHAPv2 — протокол аутентификации, который является стандартом и используется во многих VPN-клиентах
Директор по разработке и управлению Skype Марк Джиллетт выступил с обстоятельным разъяснением ситуации
По мнению экспертов, это совершенно уникальная бизнес-модель, которую не использует ни один интернет-провайдер в мире
Речь идёт об уязвимостях в программном обеспечении Simatic STEP 7, Simatic PCS 7 и Simatic WinCC
В Америке использование ИТ-технологий на свадьбах стало обычным делом: оно и понятно, ведь нынешняя молодёжь выросла в интер…
Макет ствольной коробки автор выложил в открытый доступ на сайте Thingiverse, так что любой желающий может его загрузить и р…
По коду видно, что троян разрабатывался для продажи на хакерских форумах, отмечают эксперты
GroteckSmartEvent — это интерактивная онлайн-система, которая позволяет участникам форума размещать информацию на сайте, а п…
Армия США заказала новые бронежилеты, которые будут чуть короче и уже в талии, возможно, даже с выпуклостями на груди
Фреймворк сделан с расчётом на высокую производительность, использует WebSockets. Программа поставляется с набором подготовл…
Статистика по атакам XSS, CSRF, обход директорий, SQL-инъекции за II кв. 2012 года
Илонен говорит о полном исчезновении приватности обычных пользователей и бедственном положении SSL
Оптоволокно — в каждую квартиру, гигабит по доступной цене — каждому пользователю
Дмитрий Зубаха, задержанный на Кипре за DDoS-атаки на eBay и Amazon, оказался сотрудником российской компании «Ашманов и пар…
Главной темой нового релиза стало продолжение сближения мобильной и десктопных операционных систем от Apple
С помощью генетических алгоритмов рассчитывается изображение, которое в результате сканирования даёт такой же код, как и ори…
Эксперты из Sophos высказывают предположение, что такое могло произойти по ошибке, в результате случайного заражения компьют…
Broadcom BCM4335 — первая микросхема для смартфонов с поддержкой IEEE 802.11ac и скоростью передачи данных до 433,3 Мбит/с
Компания Pwnie Express выпустила компьютер для пентестинга Power Pwn, выполненный в виде электрического удлинителя
Это довольно символичное событие, потому что Apple традиционно использовала метод “security by obscurity”
По слухам, новый червь поражает компьютеры иранских предприятий, а посреди ночи играет тяжёлый рок на заражённых компьютерах
Опубликованы спецификации USB Power Delivery для стандартов USB 2.0 и USB 3.0
В рамках выставки Infosecurity Russia 2012 пройдёт трёхдневная конференция, посвящённая обсуждению инновационных трендов в р…
Организаторы форума обещают устроить праздник для «технических гурманов» и «охотников за инновациями»
«Простой до тупости метод» позволяет открыть дверь в любом гостиничном номере с замком Onity. Производителю придётся заменит…
Интернет — это коммунальная услуга, вроде канализации и водопровода, а не премиальный сервис. Зачем платить за красивый офис…
У вас есть свой сайт? Поздравляем, это один из 15 миллионов ресурсов рунета! Большинство пользователей, скорее всего, даже не догадывается о его существовании. Что нужно сделать, чтобы о вашем сайте узнали?
В мажорной версии 5.0 закреплены многочисленные нововведения, которые были реализованы в серии релизов 4.3
Человек со связями в ФСБ, пишет журнал Wired, защищает личные данные на компьютерах миллионов американцев
16 августа, в самый разгар пляжного сезона, в Одессе состоится конференция Mobile Developer Day
Возможно, от электромагнитного излучения у людей появляются головные боли, вялость и звон в ушах, но врачам запрещено об это…
Компания Ikea выпустит программу под Android и iPhone, в которой используются технологии дополненной реальности
Автоматическое выявление психопатов — довольно скользкая тема, потому что неизбежно встаёт вопрос: как с ними поступать?
На территории фестиваля работало кафе, которое продавало вафли по 2,75 евро — они и прислали охранников
В поддержку законопроекта выступил даже Фонд электронных рубежей, поскольку этот закон является альтернативой CISPA
В Linux 3.5 реализованы система изучения работающих приложений uprobes, улучшенная песочница, новые функции TCP и многое дру…
Процедура примерно такая же: нужно установить фальшивые сертификаты и прописать фальшивый DNS для валидация чеков