Временная скидка 60% на годовую подписку!

Прокачай свою реальность! Augmented reality для терминаторов и не только

Виртуальная реальность не раз описывалась в книгах, фильмах и СМИ. Но на практике полная виртуализация ощущений неудобна, ведь человек не может абсолютно отгородиться от реального мира. Сегодня мы поговорим о популярной концепции интерфейсов, объединяющей в себе реальные объекты с виртуальными — о дополненной реальности.

5 креативных уроков от создателя кнопки "Like"

Кто еще, как не человек, работа которого – придумывать и воплощать в жизнь необычные идеи, может дать отличные советы по креативности? Солейо Куэрво – дизайнер и член команды, которая придумала так всеми нами любимую кнопку "Like", делится своим понимаем творческого процесса.

Facebook нашел врагов.

Перед запланированным на 2012 год IPO менеджмент социальной сети Facebook удваивает программу поглощений на интернет-рынке. …

Привет из будущего! Тестирование монитора Samsung SyncMaster T27A950

28000 руб. Технические характеристики Диагональ дисплея: 27" Максимальное разрешение: 1920x1080 точек Тип матрицы: TFT TN Яркость: 300 кд/м2 Контрастность: 1000:1 Время отклика: 3 мс Интерфейсы: компонентный, RJ-45, 2x USB 2.0, 2x HDMI, антенный вход, слот для CAM-модуля, оптический аудиовыход, headphone Вес: 6,2 кг ЖК-мониторы давно перестали быть чем-то необычным, а их огромных CRT-предшественников редко встретишь у кого-нибудь в квартире (если только у трушных дизайнеров)

В звуках высоких сфер: Тестирование акустических систем формата 2.0

Прошли уже те времена, когда словосочетание «компьютерная акустика» вызывало ассоциации исключительно с убогими пластиковыми пищалками. Современные акустические наборы отлично решают самые частые задачи: прослушивание музыки, компьютерные игры и т.д

Шифрование для Dropbox. Dropbox: синхронизация файлов — просто, но небезопасно

Пользователи Dropbox сохраняют миллион файлов каждые 5 минут. Всего сервисом пользуются 25 миллионов человек. При этом создатели не гарантируют неприкосновенность твоих данных, а система аутентификации уже давала сбой.

$500 000 на игре в Appstore. Путь game-разработчика: от Flash к играм для iPhone

Чуть больше пары лет назад я сидел дома и смотрел в только что приобретенный MacBook Pro. Задача была простая — умудриться в короткие сроки портировать на iPhone свою флеш-игрушку Ragdoll Cannon. Опыта не было, язык Objective-C казался диким и неприступным, а система Mac OS — непривычной.

Как заблокировать трафик на сайте из определенного региона?

Недавно столкнулся с проблемой: на сайт в огромном количестве повалил китайский трафик. Оказалось, что одна из размещенных на моем хосте картинок попала в китайские блоги. Провайдер, у которого я арендую сервер, тут же забил тревогу о несоответствии соотношений (три к двум) российского и зарубежного трафиков.

Proof-of-Concept

Когда-то давно мы делились с тобой маленькими хаками для поиска различного рода файлов через Google. К примеру, запрос «"index of" + "mp3" -html -htm -php» позволял найти огромное количество директорий с mp3файлами. Но это было не самым интересным.

Easy Hack: Хакерские секреты простых вещей

Знания — сила, с этим трудно поспорить. Знания во многом основываются на впитываемой нами информации. Последняя должна быть актуальной и достоверной. Где же взять такую? Сейчас очень многое можно почерпнуть с сайтов всевозможных секьюрити компаний и с блогов различных спецов

Обзор эксплоитов: Разбираем свежие уязвимости

Минувший месяц был достаточно богат на публикации разнообразных эксплоитов, в особенности для веб-приложений: Joomla, vBulletin и WordPress стабильно показывают хорошие (а для когото и плохие) позиции в чартах. Все их разобрать в обзоре, увы, не выйдет, но самые интересные уже ждут тебя!

Реклама

Confidence 2011: Отчет о хакерской конференции в Польше из первых рук

CONFidence — уникальное событие по своей атмосфере и открытости. Помимо именитых докладчиков, здесь всегда ждут новых людей, которые готовы представить результаты интересных исследований в области ИБ. Единственное ограничение — выступление должно будоражить разум не только докладчика, но и быть интересно присутствующим.

Позитивный CTF

19 мая в клубе «Молодая гвардия» в рамках форума по информационной безопасности Positive Hack Days, организованного компанией Positive Technologies, прошли международные соревнования хакеров CTF. 10 команд из России, США, Индии и Франции 8 часов подряд демонстрировали мастерство в сетевых атаках и защите собственных сервисов.

Вторая жизнь DNS REBINDING: Реализации атаки для обхода Same origin policy

Основой модели безопасности, заложенной в современные браузеры, является механизм «Same origin policy». Суть его заключается в том, что браузеры не позволяют сценариям обращаться к данным, расположенным на сторонних доменах. Исключение составляет лишь возможности передавать POST-запросы и подключать к странице файлы javascript и css

Как создают 0DAY для браузеров: Поиск уязвимостей в современных браузерах с помощью фаззинга

Эта статья — опыт использования фаззинга для поиска уязвимостей в современных браузерах. Авторы знают, о чем говорят: на прошедшей недавно конференции PHD они выиграли конкурс «Взломай и унеси». Взломали они Safari (продемонстрировав рабочий 0day для версии под Windows), а домой унесли призовой ноутбук.

Анализ TDL4. Криминалистическая экспертиза и анализ руткит-программ на примере TDL4

Cогда организаторы PHD’2011 предложили выступить с мастерклассом, мы с моим коллегой Евгением Родионовым работали над исследованием руткита семейства Olmarik (TDL4). В рамках PHD нам хотелось рассказать нечто интересное, что ранее было плохо освещено или вообще не затронуто.

X-TOOLS: Хакерский софт от blackhat’ов

Первым в нашем обзоре выступает примечательный хакерский комбайн, написанный мембером турецкой команды makassar ethical hacker на перле. Прога работает в интерактивном режиме и совмещает в себе функционал множества полезнейших утилит, начиная со сканера портов и заканчивая сканером lfiдорков

GENERATION CARBERP: Изучаем все секреты трояна Win32/TrojanDownloader.Carberp

Троян Win32/Carberp появился не так давно, в первой половине 2010 года, и можно сказать, что этот вирус имеет неплохой потенциал. Он использует достаточно большое количество необычных трюков для обхода эвристических алгоритмов современных антивирусов и сканеров

Мобильная малварь под микроскопом: Рассматриваем «эротический» J2ME-зловред во всех интимных подробностях

Во всех предыдущих статьях из этой рубрики совсем не упоминались мобильные зловреды. Однако они существуют и, вопреки расхожему мнению, наносят неплохой урон кошельку пользователей. Поэтому в этой статье я разберу троянца для мобильных телефонов, маскирующегося под игру эротического содержания.

Повелитель файлов: 1000 и один способ откатить и синхронизировать файлы

Случайно затертые или замененные файлы — бич абсолютно всех пользователей Linux. Любой из нас хоть раз в жизни лишался важных данных из-за банальной халатности: одна команда — и данные, над которым работал многие дни и недели, исчезает в одно мгновение

Огненный щит: Изучаем популярные надстройки для iptables

Простая фильтрация пакетов по портам и IP-адресам уже давно никому не интересна, да и эффективной ее не назовешь. Продвинутые межсетевые экраны умеют обрабатывать протоколы верхнего уровня, принимая решение на основе содержимого, а списки IP генерируются динамически

Web-приложения с турбонаддувом: Фреймворк Kohana + шаблон проектирования MVC = love

Прошли те времена, когда было модно разрабатывать webприложения, состоящие из одного сценария, по уши напичканного кодом. На дворе 2011 год, и уже как-то несолидно придерживаться столь консервативных идей. Время двигаться вперед и отдавать предпочтение современным методам разработки — применению Content Management Framework

Спамим ответы@mail.ru: Используем невнимательность руководства mail.ru в своих целях

К сожалению (а может быть, и к счастью), создатели даже в самых крупных сервисах допускают просчеты. В этой статье я расскажу, как с помощью одного из них устроить себе бесплатную таргетированную рекламу, со страшной силой залетающую на почтовые ящики посетителей otvet.mail.ru.

Секреты многопоточности: изучаем модульное тестирование в сфере мобильного программинга

Очень часто в наших статьях мы упоминали о тех или иных особенностях языка C++, касающихся написания многопоточных приложений. C++ не имеет нативной поддержки работы со множеством тредов, и поэтому программисту приходится самому заботиться о правильном поведении и безопасности своего кода

Сетевой эскулап. SCOM: решение для мониторинга и диагностики систем

Управление большим количеством разнородных систем никогда не было, да и не могло быть простым. Ведь в процессе работы необходимо отслеживать десятки параметров, вовремя диагностируя (и предотвращая) проблемы. Вручную это сложно, а написать соответствующие скрипты могут лишь самые опытные админы

ERP — на любой вкус! Обзор ERP-систем: да, про OpenSource мы тоже не забыли

Несмотря на большое количество систем ERP на рынке, выбор подходящей системы ограничен достаточно узким кругом решений. И этот совсем не очевидный факт надо учитывать при проведении выбора. О том, как правильно подойти к выбору ERP-системы, о сложившейся расстановке сил на российском рынке и важных моментах самого выбора мы и будем говорить в нашей статье.

Электронный конструктор: Обзор лучших Shield-плат для Arduino

Arduino — крохотная плата с большими возможностями, типичный представитель Open Hardware и одно из первых устройств, завоевавших широкую популярность у аппаратных хакеров. Не мудрено: удобный электронный конструктор позволяет даже новичкам быстро разобраться и начать с нуля разрабатывать собственные устройства.

Страница 600 из 1 630В начало...570580590598599600601602 610620630...

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков