Добровольцу пришьют бионическую руку
Австриец по имени Мило добровольно согласился на ампутацию собственной руки с тем, чтобы заменить ее на бионический протез.
Австриец по имени Мило добровольно согласился на ампутацию собственной руки с тем, чтобы заменить ее на бионический протез.
Технический писатель, присутствовавший на конференции AusCERT в Квисленде, говорит, что он был арестован и затем отпущен кв…
Французское правительство временно приостановило техническое сотрудничество с компанией, назначенной контролировать файлооб…
Футбольный вождь Роналдиньо в результате взллома пострадал от нелестного сравнения с персонажем из "Звездных войн"…
На фоне растущей угрозы тотальной кибервойны и негаснущего скандала вокруг сайта Wikileaks решится ли президент США использ…
Компания Sophos выпустила новое предложение для предприятий, разработанное чтобы помочь им лучше управлять iPhone и iPad, а…
Мошенники пытаются обманным путем заставить пользователей Windows платить за устранение фиктивных ошибок в жестком диске, к…
В пресс-службе космического агентства НАСА сообщили, что румынский хакер взломал подключенное серверное оборудование агентс…
Компания G Data Software сообщила о выпуске G Data FakeAV Cleaner — бесплатной утилиты для удаления фальшивых антивирусных …
Группа злоумышленников, которые явно имеют зуб на Fox Broadcasting, смогла получить доступ к серверу компании с сотнями име…
По данным исследователей компании zScaler, сайт Geek.com, посвященный новостям и обзорам в области информационных технологи…
"Каждый месяц свыше 20 000 писем, содержащих вирусы, отправляется в сеть правительства Великобритании", - заявил …
Администрация президента Обамы в планирует ввести уголовное наказание сроком до 3 лет лишения свободы за хакерские атаки на…
Mozilla планирует перевод 12 миллионов пользователей, которые до сих пор просматривают интернет-страницы при помощи устарев…
Большинство утилит для поиска малвари анализируют систему в режиме live, то есть во время ее работы. Но мало кто знает о существовании программ, которые, помимо прочего, способны выполнять так называемые офлайн-исследования, позволяя отыскать зло в памяти компьютера, когда к тому нет доступа или он вообще выключен
Sony была вынуждена снова закрыть PlayStation Network на полчаса в понедельник рано утром после того, как ее сеть была наво…
Большинство устройств на базе операционной системы Google Android уязвимы для атак, которые позволяют злоумышленникам краст…
Эта весна выдалась урожайной на запуск музыкальных сервисов. Не успел еще Amazon выстрелить своим Amazon Web Player, как Google бросился им вдогонку запустив Music beta. Можно сколько угодно спорить, какой из этих сервисов лучше, однако суровая правда жизни заключается в том, что оба они не доступны для обитателей наших просторов
Аксиома правоохранения утверждает: преступники обожают проникать в дома через открытые окна и незапертые двери. В сфере инф…
В Финляндии задержаны 17 участников криминальной группировки, пытавшейся украсть около 1,2 млн.
На днях в антивирусную лабораторию попал очень интересный сампл — даунлоадер, содержащий в себе два драйвера, и скачивающий …
Хакеры, которые вторглись в Sony PlayStation Network и украли персональную информацию 77 миллионов клиентов, запустили атак…
Навигационная компания TomTom признала, что ряд её устройств содержал два вируса. По данным компании "небольшое число&…
Аналитики потихоньку сужают круг возможных причин нашумевшей атаки на Sony PlayStation Network.
Новый лэптоп от Google, Chromebook, будет хранить все данные пользователя в облаке и в связи с этим столкнется с большим к…
Неизвестные хакеры взломали веб-сайт японского издателя видеоигр Square Enix. Компания, выпускающая такие игры, как Final F…
Специально для небольших офисов и домашних пользователей ASUS выпускает NAS-M25.
Информация, обнародованная сегодня Microsoft, показывает, что уровень инфицирования Windows 7 вредоносными программами увел…
Интернет-телефоны, продаваемые компанией Cisco Systems, имеют уязвимость, позволяющую превратить их в устройства удаленной …
Объем вредоносных программ, нацеленных на популярную мобильную платформу Android, увеличился на 400% с лета 2010 года, согл…
В прошлом году фондовая биржа пережила так называемый "внезапный крах" (Flash Crash). Цены на акции в США снизились на 6% за 5 минут. Как такое могло произойти? Алгоритмы. Алгоритмы, в настоящее время управляют фондовым рынком.
О том, как манипулировать, и о том, как избежать манипуляций, ][ рассказывал и, думается, расскажет еще не раз, ведь алчные кукловоды изобретают все новые и новые фишки, которые ты обязательно должен знать; избежать их или научиться им — выбор за тобой.
Не так давно на страницах журнала мы рассматривали систему удаленного управления конфигурацией UNIX-машин Cfengine, которая существенно облегчает жизнь системного администратора за счет автоматизации действий по настройке множества сетевых узлов
Жесткий диск — это не только место для хранения твоих файлов, но и важный компонент ПК, от которого зависит надежность его работы и производительность. Но, конечно, во многом объем прежде всего. Недостижимый когда-то рубеж в терабайт уже покорен и доступен каждому
Для работы с документами я использую два инструмента: старый добрый Microsoft Office и онлайн-сервис Google Docs. Первый — удобнейший офисный пакет. Второй позволяет получить доступ к документам прямо из браузера, предоставляя систему контроля версий и удобные фишки для совместной работы
Не могу не поделиться восхищением по поводу развития проекта TeamViewer. С этим инструментом я познакомился довольно давно, когда мне потребовалось быстро подключиться к удаленному рабочему столу компьютера, который находился за NAT.
Еще один пост про автоматизацию и ее блага для обычных людей :). Решая те или иные задачи, почти все сталкиваются с необходимостью «обрабатывать» какие-то текстовые файлики. В околохакерских делах это особенно заметно — большинство тулз используют их в качестве входных/выходных параметров, часто приходиться конвертировать
В текущем месяце багокопатели не хотят нас баловать новыми громкими эксплойтами в популярных приложениях. Конечно, опубликовано множество advisory в продуктах известных фирм, но очень малое их количество содержит удобоваримые PoC-коды
То, насколько простым было использование client-side эксплойтов для выполнения произвольного кода (прежде всего, загрузки и установки руткита) в не таком уж далеком 2004 году, хорошо иллюстрирует эта картинка.