Новая непропатченная уязвимость уровня ядра затрагивает все версии Windows
Исследователи обнаружили в операционных системах семейства Windows новую уязвимость уровня ядра, которая позволяет нападающ…
Исследователи обнаружили в операционных системах семейства Windows новую уязвимость уровня ядра, которая позволяет нападающ…
Мэтью Бартон, бывший аналитик ЦРУ, добился у Центрального разведывательного управления США разрешения на открытие разработа…
Многие до сих пор не могут понять, почему, распространяя софт бесплатно и с исходниками, разработчики (правда, очень немногие) умудряются неплохо зарабатывать. Так вот тебе новый тренд — Open Source Hardware (OSHW). Да-да, если верить статистике, то разработчики свободного железа зарабатывают миллионы, а некоторые — и десятки миллионов долларов в год
Иметь отдельный девайс для проигрывания HD-видео — отличная идея. Во-первых, отпадает всякая необходимость размещать компьютер рядом с телевизором и включать его каждый раз, как захочется посмотреть новый фильм. А во-вторых, современные HD-плееры являются весьма функциональными устройствами и способны здорово облегчить жизнь.
Главная фишка неттопов — безусловно, размер. Практически полноценный комп в виде коробочки 15х15 см — это супер! Тем более, что производительность современных неттопов заметно выросла, и они отлично подходят для веб-серфинга, редактирования документов, воспроизведения мультимедиа-контента, включая HD-видео
Единственно верный способ почувствовать прелесть Mac OS X — купить компьютер или ноутбук Mac. Удобно, быстро, стабильно и без геморроя — человеческий подход в лучших традициях Mac. Желая познать непознаваемое, а именно — Mac OS X на обычном PC, энтузиасты активно допиливают различные виды Хакинтоша, ругаются словами «кекст» и боятся апдейтов системы
Единственно верный способ почувствовать прелесть Mac OS X — купить компьютер или ноутбук Mac. Удобно, быстро, стабильно и без геморроя — человеческий подход в лучших традициях Mac. Желая познать непознаваемое, а именно — Mac OS X на обычном PC, энтузиасты активно допиливают различные виды Хакинтоша, ругаются словами «кекст» и боятся апдейтов системы
Возможность расширить функциональность за счет плагинов — это всегда большой плюс приложения. Некоторые из подключаемых расширений набирают такую популярность, что со временем входят в состав оригинального приложения
Посторонись, пресловутый PHP! Долой Java! Старичок Perl, тебе так вообще давно пора на пенсию. И как же вы уже достали, попсовые Ruby и Python! Все эти давно знакомые технологии уже не торкают. Зато сегодня мы посмотрим на чрезвычайно прогрессивный подход, когда для написания серверного кода используется… JavaScript.
Еще не так давно для взлома ключа к беспроводной сети потребовалось бы следующее: откомпилировать и установить под Linux необходимый софт, отыскать редкий беспроводной адаптер на строго определенном чипсете и еще, как минимум, пропатчить для него драйвера, чтобы можно было инжектировать пакеты в сеть
В недавнем номере ][ была хорошая статья, в которой описана тема сокрытия/изменения баннеров для различных сервисов, будь то FTP- или HTTP-сервер. Но, чтобы ты был всесторонне вооружен, поведаю тебе о более продвинутых методах детекта ПО
Несмотря на то, что все больше и больше разработчиков в курсе проблем информационной безопасности, уязвимости находятся все чаще и чаще.
Однажды, после написания программы, которую я хотел сделать платной, я задумался о вопросе ее защиты. Писать навесной протектор желания не было, да и времени тоже. Возможно ли сделать что-то средствами компилятора FASM, ведь у него мощнейший макроязык?
«Хочу в Амстердам!» — с этой мыслью я залез в Гугл в поисках очередной жертвы. Среди первых ссылок по запросу «growshop» оказался магазин azarius.net с характерными зелеными листиками известного растения на главной странице.
Представь, что тебе нужно полностью удалить какую-либо информацию с компьютера. Причем удалить так, чтобы никакими техническими средствами ее уже нельзя было восстановить.
Современные бот-сети по своей численности давно перешагнули миллионную планку. Их масштабы позволяют бот-мастерам «распараллелить» финансовые потоки от предоставляемых услуг. Нынешние подходы к проектированию ботнета позволяют использовать его как для осуществления уже ставших классикой в наше время DDoS-атак, так и для работы на уровне отдельно взятых хостов.
В этой статье мы рассмотрим создание симулятора покера. Так как правила покера немного отличаются между собой, то в качестве правил для симуляции мы возьмем правила Holdem No Limit Poker с сайта PokerStars. На основе симулятора мы сделаем две игры — игра компьютера с живым игроком и просто игра компьютерных игроков между собой
У Стивена Кинга есть произведение «Потаенное окно, потаенный сад». Не могу сказать, что я люблю творчество этого писателя, но если ты не читал эту книгу, настоятельно советую найти и прочесть.
С++ исконно считается гибким, но сложным, языком программирования. Почему? Потому что так оно и есть :). В этой статье мы узнаем об операторах new и delete, о том, как писать собственные процедуры управления памятью и как не совершить ужасную ошибку, занимаясь этим нелегким делом.
A: Если тебя не переполняет желание ковыряться с таблицей MFT и ее структурами (а там есть подводные камни, поверь мне), то лучше в качестве помощника использовать утилиту mac-robber (www.sleuthkit.org).
В одной из рубрик WWW2 мы рассказывали о замечательном сервисе ScreenToaster, позволяющем прямо из браузера записать скринкаст и разместить на специальном хостинге в Сети. К сожалению, 31 июля он прекращает свое существование. Надо сказать, что сервисов с аналогичными возможностями теперь довольно много, но если искать альтернативу, то я бы, безусловно, выбрал Screenjelly
Единственно верный способ почувствовать прелесть Mac OS X — купить компьютер или ноутбук Mac. Удобно, быстро, стабильно и без геморроя — человеческий подход в лучших традициях Mac. Желая познать непознаваемое, а именно — Mac OS X на обычном PC, энтузиасты активно допиливают различные виды Хакинтоша, ругаются словами «кекст» и боятся апдейтов системы
Еще не так давно для взлома ключа к беспроводной сети потребовалось бы следующее: откомпилировать и установить под Linux необходимый софт, отыскать редкий беспроводной адаптер на строго определенном чипсете и еще, как минимум, пропатчить для него драйвера, чтобы можно было инжектировать пакеты в сеть
Однажды, после написания программы, которую я хотел сделать платной, я задумался о вопросе ее защиты. Писать навесной протектор желания не было, да и времени тоже. Возможно ли сделать что-то средствами компилятора FASM, ведь у него мощнейший макроязык?
В последних номерах ][ была написана серия статей по кодингу живучих сплойтов с использованием разнообразных методов обхода механизмов защиты в последних версиях Windows. Чтобы ты был просвещен и чувствовал себя в сплойтостороении как рыба в борще, я поведаю кое-что на близкую тему — шеллкодописание.
Искусственный разум, который способен на самостоятельную эволюцию аналогично биологическим организмам, создан мировой науко…
Используя математические вычисления наряду с доступной статистикой, в Google решили выяснить, сколько книг человечество соз…
США начали переговоры не только с Объединенными Арабскими Эмиратами, но и рядом других стран, надеясь убедить их не останав…
Согласно данным компании BitDefender, полученным в ходе эксперимента, многие пользователи популярных социальных сетей весьм…
Компания Google опровергла в своем официальном блоге сообщение NYT о том, что компания намерена заключить договор с интерне…
Армия США пытается запретить простым военным посещать печально известный своей любовью к правде ресурс Wikileaks. А у админ…
Работники, проводящие время на сайтах социальных сетей вроде Facebook, обходятся британской экономике в миллиарды фунтов ст…
Согласно данным, опубликованным Microsoft Security Response Center, в предстоящий вторник Microsoft выпустит 14 бюллетеней …
Правительство Индии рассматривает возможность создания в структуре спецслужб страны управления по шпионажу в компьютерных с…
Компания Trend Micro сообщила об обнаружении в Сети вредоносных файлов с цифровой подписью, практически полностью совпадающ…
Антивирусных решений для защиты корпоративной сети сегодня на рынке более чем достаточно. От обилия брендов рябит в глазах, засветились как зарубежные производители, так и отечественные. В таких условиях выбрать действительно подходящее решение очень сложно
Продвинутый сетевой червь Win32/Stuxnet, предназначенный для кражи промышленных секретов из систем диспетчерского управлени…
Разработчики традиционных антивирусов продолжают отставать от киберпреступников и все хуже справляются с обнаружением новых…
Программа: RaidenTUNES 2.x
Программа: Red Hat Directory Server 8.x