Один клик до цифровой катастрофы: 61% пользователей кликает по неизвестным ссылкам
61% пользователей, пребывая в Сети, кликают по неизвестным ссылкам, что делает их уязвимыми перед кибератаками, которые мог…
61% пользователей, пребывая в Сети, кликают по неизвестным ссылкам, что делает их уязвимыми перед кибератаками, которые мог…
Выглядящие случайными кадры китайской программы вполне могут быть и демонстрацией силы - телевидение Поднебесной якобы случ…
Виртуальная реальность не раз описывалась в книгах, фильмах и СМИ. Но на практике полная виртуализация ощущений неудобна, ведь человек не может абсолютно отгородиться от реального мира. Сегодня мы поговорим о популярной концепции интерфейсов, объединяющей в себе реальные объекты с виртуальными — о дополненной реальности.
Microsoft 10 лет назад в этот день начала поставки Windows XP производителям компьютеров.
Йельский университет уведомил примерно 43 000 человек, в числе которых преподавательский состав, персонал, студенты и выпус…
Большинство функций, благодаря которым можно было ограничить доступ к опубликованному контенту, из настроек пользовательской…
Сервис микроблогов Twitter будет отображать добавленные пользователями изображения в виде фотогалерей. Ссылка на фотогалерею…
Кто еще, как не человек, работа которого – придумывать и воплощать в жизнь необычные идеи, может дать отличные советы по креативности? Солейо Куэрво – дизайнер и член команды, которая придумала так всеми нами любимую кнопку "Like", делится своим понимаем творческого процесса.
Перед запланированным на 2012 год IPO менеджмент социальной сети Facebook удваивает программу поглощений на интернет-рынке. …
Николай Зельдович, Дина Катаби, Набил Ахмед и Шьям Голакота — группа исследователей с факультета электрической инженерии и …
В ходе слушания дела 25-летнего британского студента Глена Стивена Мангхэма в четверг выяснилось, что он руководил рядом ха…
McAfee провозгласила хактивизм, эволюцию в мире мобильных атак и продолжающееся усовершенствование вредоносных программ гла…
Относительно старая вредоносная программа была преобразована в новый червь, атакующий банковские сервисы, согласно фирме бе…
Автор книг для женщин и политик Луиза Менш, прославившаяся своим увольнением из EMI по причине "неподобающей одежды&qu…
Специалисты по PHP призывают пользователей избегать обновления, выпущенного на прошлой неделе и содержащего серьезный баг, …
Уже традиционные новости о ходе международной студенческой олимпиады по программированию. Финал ICPC в этом году пришлось от…
28000 руб. Технические характеристики Диагональ дисплея: 27" Максимальное разрешение: 1920x1080 точек Тип матрицы: TFT TN Яркость: 300 кд/м2 Контрастность: 1000:1 Время отклика: 3 мс Интерфейсы: компонентный, RJ-45, 2x USB 2.0, 2x HDMI, антенный вход, слот для CAM-модуля, оптический аудиовыход, headphone Вес: 6,2 кг ЖК-мониторы давно перестали быть чем-то необычным, а их огромных CRT-предшественников редко встретишь у кого-нибудь в квартире (если только у трушных дизайнеров)
Прошли уже те времена, когда словосочетание «компьютерная акустика» вызывало ассоциации исключительно с убогими пластиковыми пищалками. Современные акустические наборы отлично решают самые частые задачи: прослушивание музыки, компьютерные игры и т.д
Пользователи Dropbox сохраняют миллион файлов каждые 5 минут. Всего сервисом пользуются 25 миллионов человек. При этом создатели не гарантируют неприкосновенность твоих данных, а система аутентификации уже давала сбой.
Чуть больше пары лет назад я сидел дома и смотрел в только что приобретенный MacBook Pro. Задача была простая — умудриться в короткие сроки портировать на iPhone свою флеш-игрушку Ragdoll Cannon. Опыта не было, язык Objective-C казался диким и неприступным, а система Mac OS — непривычной.
Недавно столкнулся с проблемой: на сайт в огромном количестве повалил китайский трафик. Оказалось, что одна из размещенных на моем хосте картинок попала в китайские блоги. Провайдер, у которого я арендую сервер, тут же забил тревогу о несоответствии соотношений (три к двум) российского и зарубежного трафиков.
Когда-то давно мы делились с тобой маленькими хаками для поиска различного рода файлов через Google. К примеру, запрос «"index of" + "mp3" -html -htm -php» позволял найти огромное количество директорий с mp3файлами. Но это было не самым интересным.
Знания — сила, с этим трудно поспорить. Знания во многом основываются на впитываемой нами информации. Последняя должна быть актуальной и достоверной. Где же взять такую? Сейчас очень многое можно почерпнуть с сайтов всевозможных секьюрити компаний и с блогов различных спецов
Минувший месяц был достаточно богат на публикации разнообразных эксплоитов, в особенности для веб-приложений: Joomla, vBulletin и WordPress стабильно показывают хорошие (а для когото и плохие) позиции в чартах. Все их разобрать в обзоре, увы, не выйдет, но самые интересные уже ждут тебя!
CONFidence — уникальное событие по своей атмосфере и открытости. Помимо именитых докладчиков, здесь всегда ждут новых людей, которые готовы представить результаты интересных исследований в области ИБ. Единственное ограничение — выступление должно будоражить разум не только докладчика, но и быть интересно присутствующим.
19 мая в клубе «Молодая гвардия» в рамках форума по информационной безопасности Positive Hack Days, организованного компанией Positive Technologies, прошли международные соревнования хакеров CTF. 10 команд из России, США, Индии и Франции 8 часов подряд демонстрировали мастерство в сетевых атаках и защите собственных сервисов.
Основой модели безопасности, заложенной в современные браузеры, является механизм «Same origin policy». Суть его заключается в том, что браузеры не позволяют сценариям обращаться к данным, расположенным на сторонних доменах. Исключение составляет лишь возможности передавать POST-запросы и подключать к странице файлы javascript и css
Эта статья — опыт использования фаззинга для поиска уязвимостей в современных браузерах. Авторы знают, о чем говорят: на прошедшей недавно конференции PHD они выиграли конкурс «Взломай и унеси». Взломали они Safari (продемонстрировав рабочий 0day для версии под Windows), а домой унесли призовой ноутбук.
Cогда организаторы PHD’2011 предложили выступить с мастерклассом, мы с моим коллегой Евгением Родионовым работали над исследованием руткита семейства Olmarik (TDL4). В рамках PHD нам хотелось рассказать нечто интересное, что ранее было плохо освещено или вообще не затронуто.
Первым в нашем обзоре выступает примечательный хакерский комбайн, написанный мембером турецкой команды makassar ethical hacker на перле. Прога работает в интерактивном режиме и совмещает в себе функционал множества полезнейших утилит, начиная со сканера портов и заканчивая сканером lfiдорков
Троян Win32/Carberp появился не так давно, в первой половине 2010 года, и можно сказать, что этот вирус имеет неплохой потенциал. Он использует достаточно большое количество необычных трюков для обхода эвристических алгоритмов современных антивирусов и сканеров
Во всех предыдущих статьях из этой рубрики совсем не упоминались мобильные зловреды. Однако они существуют и, вопреки расхожему мнению, наносят неплохой урон кошельку пользователей. Поэтому в этой статье я разберу троянца для мобильных телефонов, маскирующегося под игру эротического содержания.
Случайно затертые или замененные файлы — бич абсолютно всех пользователей Linux. Любой из нас хоть раз в жизни лишался важных данных из-за банальной халатности: одна команда — и данные, над которым работал многие дни и недели, исчезает в одно мгновение
Простая фильтрация пакетов по портам и IP-адресам уже давно никому не интересна, да и эффективной ее не назовешь. Продвинутые межсетевые экраны умеют обрабатывать протоколы верхнего уровня, принимая решение на основе содержимого, а списки IP генерируются динамически
Прошли те времена, когда было модно разрабатывать webприложения, состоящие из одного сценария, по уши напичканного кодом. На дворе 2011 год, и уже как-то несолидно придерживаться столь консервативных идей. Время двигаться вперед и отдавать предпочтение современным методам разработки — применению Content Management Framework
К сожалению (а может быть, и к счастью), создатели даже в самых крупных сервисах допускают просчеты. В этой статье я расскажу, как с помощью одного из них устроить себе бесплатную таргетированную рекламу, со страшной силой залетающую на почтовые ящики посетителей otvet.mail.ru.
Очень часто в наших статьях мы упоминали о тех или иных особенностях языка C++, касающихся написания многопоточных приложений. C++ не имеет нативной поддержки работы со множеством тредов, и поэтому программисту приходится самому заботиться о правильном поведении и безопасности своего кода
Управление большим количеством разнородных систем никогда не было, да и не могло быть простым. Ведь в процессе работы необходимо отслеживать десятки параметров, вовремя диагностируя (и предотвращая) проблемы. Вручную это сложно, а написать соответствующие скрипты могут лишь самые опытные админы
Несмотря на большое количество систем ERP на рынке, выбор подходящей системы ограничен достаточно узким кругом решений. И этот совсем не очевидный факт надо учитывать при проведении выбора. О том, как правильно подойти к выбору ERP-системы, о сложившейся расстановке сил на российском рынке и важных моментах самого выбора мы и будем говорить в нашей статье.
Arduino — крохотная плата с большими возможностями, типичный представитель Open Hardware и одно из первых устройств, завоевавших широкую популярность у аппаратных хакеров. Не мудрено: удобный электронный конструктор позволяет даже новичкам быстро разобраться и начать с нуля разрабатывать собственные устройства.