Ложные сообщения BBC об уровне радиации на Фукусиме сеют панику на Филиппинах
Ложные текстовые сообщения BBC утверждают, что радиация от пострадавшей АЭС "Фукусима" начала распространяться на…
Ложные текстовые сообщения BBC утверждают, что радиация от пострадавшей АЭС "Фукусима" начала распространяться на…
Узнав о критической уязвимости, позволяющей устанавливать вредносные программы на машину жертвы, Adobe Systems заявило о вы…
Профессор из Гонконгского университета, который концентрирует свои усилия на поиске способов борьбы с фишингом, недавно пре…
После нескольких месяцев бета тестирования, Microsoft наконец выпустила в массы финальную версию Internet Explorer 9.
Как известно, сертификаты нужны для надежной аутентификации, создания SSL-соединений, отправки S/MIME-сообщений и других действий, направленных на обеспечение безопасности. С каждым годом использование сертификатов растет, и для того, чтобы удовлетворять новым требованиям, Microsoft довольно серьезно переработала старую службу Certificate Services.
Все мы помним (любим и скорбим) о добром привидении от Нортона – Norton Ghost. В мире Windows его можно считать незаменимым (хотя в конкурентах недостатка нет – прим. ред.). В этой статье мы поговорим о средствах резервного копирования для твоего любимого тукса
Джон Бон Джови объявил Стива Джобса главным виновником гибели музыкальной отрасли.
Acer выпускает новый монитор, который по функционалу значительно превосходит привычные модели.
Показанный на CeBIT 2011 ноутбук ASUS K73 стал первой моделью производителя на основе платформы Intel Huron River.
Уязвимость «off-by-one» (завышение/занижение на единицу) – это достаточно старая проблема.
Не так давно на страницах рубрики syn/ack мы рассматривали открытую систему для создания облачных сервисов Eucalyptus, которая лежит в основе Ubuntu Enterprise Cloud. Сегодня мы поговорим о его главном конкуренте, одним из разработчиков которой выступает агентство NASA, а среди покровителей числятся Intel, AMD, Dell еще два десятка именитых компаний.
Глава Microsoft заявил перед толпой слушателей, что Windows "будет выглядеть совершенно иначе и станет исполнять други…
Политически мотивированные злоумышленники используют незакрытую уязвимость во всех поддерживаемых версиях Microsoft Windows…
Режиссер Зак Снайдер начал свой путь в Голливуде с ремейка "Рассвет мертвецов". Затем были три экранизации: "300 спартанцев", "Хранители", "Легенды ночных стражей". И вот наконец оригинальная постановка – фантастический боевик "Запрещенный прием", который Снайдер придумал, поставил и спродюсировал
Кристофер Пул, основатель имиджборда 4chan, сегодня изложил свое видение веб-сообщества на конференции South by Southwest I…
В прошлом месяце закончилось второе судебное разбирательство по обвинению британского BitTorrent-сайта FileSoup. Правительс…
Google Chrome произвел хорошее впечатление на хакерском соревновании Pwn2Own, также как и операционная система Android для …
Землетрясение силой в 8.9 баллов и беспощадное цунами, обрушившиеся на Японию, также вызвали приливную волну киберпреступле…
Microsoft в России приглашает тебя принять участие в конференции по разработке прикладных приложений для бизнеса, которая с…
Александр Егоренков, тот самый взломщик PS3 из Германии, выложивший в Сеть архив с данными для взлома консоли, собирает пож…
Какой самый популярный IM-клиент в России? Конечно же, аська. А в США? Конечно, MSN. Даже те, кто сидят на маках (в смысле, компьютерах), пользуются этим мессенджером. И даже те, кто сидят на маках опийных, тоже пользуются майкрософтовской системой быстрых сообщений.
Язык Python не зря пользуется популярностью в среде программистов Гугла и редакторов Хакера одновременно :). Этот поистине мощный язык позволяет писать код, следуя нескольким парадигмам, и сегодня мы попробуем разобраться, в чем же между ними разница и какой из них лучше следовать.
Если в соседней локалке во всю шпилятся в одну из популярных сетевых игр, а ты не можешь поучаствовать в баталиях из-за того, что гама рассчитана только на LAN, либо админы намудрили с ограничениями, выход один – поднять VPN
Каждый из нас хранит на жестком диске изрядное количество конфиденциальной информации. Для кого-то это всего лишь пароли от различных сетевых сервисов, другие ответственны за хранение важной документации, третьи уже не первый год занимаются разработкой инновационной программы
О взломах GSM-сетей (в частности, алгоритмов шифрования), мы уже писали неоднократно (например, о системе Kraken, способной вскрыть A5/1). Также мы рассказывали о том, что сам взлом, на который ранее требовалось продолжительное время, теперь стал осуществим за минуту-другую
Прошедшим летом MSF обзавелся новым GUI-интерфейсом, написанным на Java. Это было хорошей заменой старому, кривоватому. Об этом я писал в одном из прошлых номеров. Java-гуй вырос. И теперь представляет собой хороший продукт. Хотя, спартанский такой получился — консоль не заменит
Жажда власти издревле являлась движущей силой прогресса человечества. Любому из нас в той или иной степени присуща эта черта. Владеть недоступной другим или скрываемой ими информацией, и даже просто чувствовать, что это в твоих силах, хочет каждый
Конец декабря и начало нового года для компании Microsoft выдались несладкими: уязвимость в ядре Windows (EnableEUDC), о которой уже было написано в прошлом выпуске, так и не запатчена, плюс к ней добавилась целая пачка свежих нульдеев, о которых я спешу рассказать в этом обзоре.
В данной публикации описано прохождение большинства предложенных этапов хак-квеста, который проходил в конце августа на фестивале Chaos Constructions 2010, а затем в урезанном формате был доступен online на портале SecurityLab.
Наконец-то это случилось! Спешу представить твоему вниманию замечательный, функциональный, а главное — быстрый RDP брутфорс Fast RDP Brute! По сути данная программа представляет собой аналог приватного Qtss-брута, который основан на протоколе RDP версии 5.
Новый год — самое время для легких извращений. Хотя для тебя, читающего эту статью практически весной, год уже не новый, да и сама идея изучения вируса, написанного на питоне, может показаться вовсе даже не легким извращением…
В анонимной работе в интернете уже давно заинтересованы не только господа в черных шляпах: нередки случаи, когда обычных пользователей привлекали к ответственности всего лишь за нелестный комментарий или запись в блоге
Сегодня практически все ОС поддерживают многозадачность. Потоки, процессы и прочие атрибуты сейчас уже не кажутся чем-то страшным и необычным. Мультипоточность используется практически в любом современном приложении
Есть вопросы — присылай на faq@real.xakep.ru
Если ты занимаешься разработкой, то наверняка имел дело с визуальными инструментами для проектирования БД. Благодаря им можно не только наглядно представить структуру будущих таблиц и связи между ними, но и сгенерировать код для создания базы в СУБД
Россиянин Петр Митричев вчера был объявлен победителем первого ежегодного "Хакерского кубка Facebook" (Facebook H…
GFI Software выпустила GFI MAX MailArchive, внешний сервис, позволяющий предприятиям архивировать почтовые сообщения в терр…
Имея даже небольшой опыт, компьютерные хакеры могут получить удаленный контроль над чьей-либо машиной – и контролировать ос…
Очки Microsoft Points, 48-ми часовые пропуска на Xbox LIVE и внутриигровые ценности возможно стоили Microsoft значительной …
Смартфоны от Apple и Research in Motion были последними устройствами в битве участников ежегодного конкурса хакеров, которы…