Криминальные хакеры внедрили поддельные новости, чтобы дискредитировать исследователей безопасности
Хакеры вторглись в специализированный новостной источник, чтобы внедрить сфабрикованную историю о том, что исследователи Ми…
Хакеры вторглись в специализированный новостной источник, чтобы внедрить сфабрикованную историю о том, что исследователи Ми…
Группа Defcon-Russia (группа DC7812) – это независимое и открытое сообщество, объединяемое интересами в области ИТ и ИБ. Ос…
В прошлый раз ты познакомился с созданием простых консольных приложений для Mac OS X с помощью языка Objective-C и фреймворка Cocoa. Но, конечно, гораздо лучше иметь в своих приложениях полноценный графический интерфейс. В этот раз мы поговорим о создании GUI-приложений с помощью все тех же Cocoa и Objective-C.
Компания Epic Games отменила действие паролей пользователей после того, как стало известно о хакерской атаке на ее сайт. Зл…
Проказники-хактивисты из LulzSec нанесли еще один удар, опубликовав 26 000 почтовых адресов и паролей, принадлежавших польз…
Электрические автомобили от Nissan тайно делятся подробной информацией о местоположении водителя, скорости и месте назначен…
Хакерская группировка Lulz Security заявила о взломе внутренней сети Сената США. Сообщение об этом появилось в понедельник,…
В последние выходные лета 27 и 28 августа 2011 года в Санкт-Петебурге состоится 11-й Фестиваль компьютерного искусства &quo…
Imperva раскрыла сложные механизмы кампании по "отравлению поисковых систем" (Search Engine Poisoning, SEP). Атак…
На рынке нет еще смартфонов, поддерживающих протокол Bluetooth 4.0, а аксессуары к ним уже выходят. На днях был анонсирован …
Чем бы дитя ни тешилось, лишь бы много денег не тратило.
Все уже, наверное, в курсе того, что Apple запустила обновленный сервис MobileMe, имя которому теперь iCloud. Но как всегда …
Компания Sony анонсировала продолжателя серии NEX-3, аппарат NEX-C3. Камера, стоит сразу признать, удалась производителю на …
Некоторые пользователи сети Verizon заявляют о том, что заказанные ими в Китае CDMA версии планшета iPad 2 вдруг вернулись о…
Как бы ни противились пользователи Windows XP обновлению операционной системы, но рано или поздно менять ее все равно придет…
Компания-мастер маркетинговых уловок HTC атаковала бельгийские станции на железной дороге. Тысячи салатовых куколок буквальн…
Компания Samsung выпустила обновление операционной системы для Galaxy Tab 10.1. Android OS версии 3.1 доступна каждому польз…
Инженер, который недавно покинул Google, говорит, что компания использует "устаревшее" ПО для работы поисковика и…
Компания Microsoft сообщила, что на этой неделе она собирается выпустить 16 обновлений безопасности, чтобы закрыть 34 уязви…
Ассортимент моделей, представленных сегодня на рынке мобильных компьютеров, растет по экспоненте, и проблема выбора становится все сложнее. Но вне зависимости от того, требуется ли тебе стильный аксессуар или простая рабочая лошадка, основные критерии выбора остаются неизменными: производительность, время автономной работы, габариты, качество дисплея
Цена: 3700 руб. Характеристики Мощность: 700 Вт Заявленный КПД: 87% Количество линий +12V: 4 Максимальные токи по линиям: +3.3V — 28 А, +5V — 28 А, +12V1-V4 — 18 А, -12V — 0.5 А, +5Vsb — 3.5 А Максимальная комбинированная нагрузка: +3.3V & +5V — 160 Вт, +3.3V & +5V & +12V1… & +12V4 — 672 Вт Тип PFC: активный Охлаждение: вентилятор 120 мм Габариты: 150x140x86 мм Вес: 1.9 кг Золотая жила Один из важнейших компонентов любой системы — это блок питания
Мы не раз рассказывали о пакетах виртуализации для Windows- и Linux-систем. В одном из выпусков даже брались за непростую задачу — установку Mac OS X в качестве гостевой ОС. Сегодня мы посмотрим на эту ситуацию с другой стороны и возьмемся за тюнинг самой популярной платформы для виртуализации уже под самим Mac’ом — Parallels Desktop.
Понадобилось мне тут на днях воспользоваться достаточно известным приемом, а именно — HTTP-туннелингом. О существовании решений, позволяющих создать TCP-соединение поверх HTTP-запросов, я знал давно, но на практике никогда не использовал
Помнишь, какой фурор произвело появление WYSIWYG-редакторов, которые позволили верстать веб-страницы человеку, вообще не знающему правил HTML-разметки? Создатели Sikuli решили переложить подобный опыт на процесс разработки сценариев, с помощью которых можно автоматизировать все что угодно
Что такое MIX? Это крупная девелоперская конференция, на которой Microsoft демонстрирует свои последние технологии для разработки мобильного и web-софта. А еще это огромная тусовка, где помимо торжественных спичей проводится больше сотни узких тематических семинаров
Итак, предположим, у нас есть какая-то софтина, чей функционал нам хотелось бы изменить. Причин такому желанию может быть много. Например, убрать проверку о регистрации программы, то есть кракнуть. Конечно, модификация exe’шника — не самая хорошая практика в кракинге, куда пафоснее намутить кейген, но это несколько другая тема
В очередном обзоре эксплойтов мы собрали для тебя самые интересные экспонаты за последний месяц. Кроме того, в рубрике небольшое изменение: теперь к каждой уязвимости прилагается CVSS v2 Base Score — стандартная для индустрии информационной безопасности шкала оценки серьезности уязвимостей.
С каждым днем Google Chrome становится все более и более популярен. Его создатели проделали большую работу, разработав платформу для создания расширений для браузера. Они несут в себе дополнительный функционал, но и новую опасность.
В этой статье я решил рассмотреть не PE’шник, как делал в предыдущих статьях, а целый эксплойт-пак. Для разбора я выбрал BlackHole exploit kit. Он очень популярен в последнее время — так, например, недавно им был инфицирован сайт американской почтовой службы
Сегодня вместо брутальных низкоуровневых опытов от наших краш-лаборантов тебя ждет легкая прогулка по спинам трех известных за рубежом антивирусных продуктов. Только простые трюки, только высокоуровневый кодинг. Но переживут ли они эти эксперименты?
Ущерб от киберпреступников ежегодно исчисляется сотнями миллионов долларов. Но какие сферы их деятельности наиболее прибыльны и показывают стабильный рост?
В последнее время «шалости» анонимусов приобретают абсолютно недетский размах. Масштабные кампании в поддержку Wikileaks, The Pirate Bay, Джорджа Хотца, Борьба с сайентологами и другие деяния анонов привлекли к ним общественное внимание, внимание властей и породили немало лулзов
В этой статье я расскажу о нескольких способах сделать свою жизнь в иксах проще и эффективнее. Описанные методы почти не связаны между собой, поэтому их можно применять независимо друг от друга.
Уж не знаю, сколько раз в тырнетах поднималась пресловутая тема контроля за действиями пользователя (UAC): нужна ли она, насколько эффективна… Но мы рассмотрим этот вопрос еще раз, теперь с чисто прикладной, хакерской точки зрения
Кто на свете всех милее, всех румяней и желанней? Не подумай ничего пошлого, я имею в виду всего лишь новую версию языка разметки — HTML5. Последние версии современных браузеров уже понимают некоторые HTML5-фишки, а значит — самое время начать применять его в своих проектах.
В этой статье речь пойдет о системных программистских трюках, которые помогут тебе сделать свой код более четким, легким и красивым с хакерской точки зрения. Да! Теперь твой код будет вызывать зависть коллег по цеху и повышенное внимание противоположного пола (лето влияет :)), а также в разы повысит твою самооценку.
Все сложнее представить компанию, которая не использует интернет в своей работе. Разумеется, через интернет компьютеры компании подвергаются атакам как хакеров, так и вредоносного ПО. Все это приводит к усложнению средств безопасности и добавлению к ним новых компонентов.
В прошлой статье мы обсуждали встроенные и сторонние средства защиты для мобильных устройств. В этот раз попробуем решить проблему защиты мобильных рабочих станций с точки зрения создания системы с нуля. Комплекс продуктов и решений, которые будут здесь рассматриваться, нацелен преимущественно на средний бизнес