ЦРУ и Lockheed Martin открыли исходные тексты социальных web-платформ
Мэтью Бартон, бывший аналитик ЦРУ, добился у Центрального разведывательного управления США разрешения на открытие разработа…
Мэтью Бартон, бывший аналитик ЦРУ, добился у Центрального разведывательного управления США разрешения на открытие разработа…
Искусственный разум, который способен на самостоятельную эволюцию аналогично биологическим организмам, создан мировой науко…
Многие до сих пор не могут понять, почему, распространяя софт бесплатно и с исходниками, разработчики (правда, очень немногие) умудряются неплохо зарабатывать. Так вот тебе новый тренд — Open Source Hardware (OSHW). Да-да, если верить статистике, то разработчики свободного железа зарабатывают миллионы, а некоторые — и десятки миллионов долларов в год
Иметь отдельный девайс для проигрывания HD-видео — отличная идея. Во-первых, отпадает всякая необходимость размещать компьютер рядом с телевизором и включать его каждый раз, как захочется посмотреть новый фильм. А во-вторых, современные HD-плееры являются весьма функциональными устройствами и способны здорово облегчить жизнь.
Главная фишка неттопов — безусловно, размер. Практически полноценный комп в виде коробочки 15х15 см — это супер! Тем более, что производительность современных неттопов заметно выросла, и они отлично подходят для веб-серфинга, редактирования документов, воспроизведения мультимедиа-контента, включая HD-видео
Единственно верный способ почувствовать прелесть Mac OS X — купить компьютер или ноутбук Mac. Удобно, быстро, стабильно и без геморроя — человеческий подход в лучших традициях Mac. Желая познать непознаваемое, а именно — Mac OS X на обычном PC, энтузиасты активно допиливают различные виды Хакинтоша, ругаются словами «кекст» и боятся апдейтов системы
Единственно верный способ почувствовать прелесть Mac OS X — купить компьютер или ноутбук Mac. Удобно, быстро, стабильно и без геморроя — человеческий подход в лучших традициях Mac. Желая познать непознаваемое, а именно — Mac OS X на обычном PC, энтузиасты активно допиливают различные виды Хакинтоша, ругаются словами «кекст» и боятся апдейтов системы
Возможность расширить функциональность за счет плагинов — это всегда большой плюс приложения. Некоторые из подключаемых расширений набирают такую популярность, что со временем входят в состав оригинального приложения
Посторонись, пресловутый PHP! Долой Java! Старичок Perl, тебе так вообще давно пора на пенсию. И как же вы уже достали, попсовые Ruby и Python! Все эти давно знакомые технологии уже не торкают. Зато сегодня мы посмотрим на чрезвычайно прогрессивный подход, когда для написания серверного кода используется… JavaScript.
Еще не так давно для взлома ключа к беспроводной сети потребовалось бы следующее: откомпилировать и установить под Linux необходимый софт, отыскать редкий беспроводной адаптер на строго определенном чипсете и еще, как минимум, пропатчить для него драйвера, чтобы можно было инжектировать пакеты в сеть
В недавнем номере ][ была хорошая статья, в которой описана тема сокрытия/изменения баннеров для различных сервисов, будь то FTP- или HTTP-сервер. Но, чтобы ты был всесторонне вооружен, поведаю тебе о более продвинутых методах детекта ПО
Несмотря на то, что все больше и больше разработчиков в курсе проблем информационной безопасности, уязвимости находятся все чаще и чаще.
Однажды, после написания программы, которую я хотел сделать платной, я задумался о вопросе ее защиты. Писать навесной протектор желания не было, да и времени тоже. Возможно ли сделать что-то средствами компилятора FASM, ведь у него мощнейший макроязык?
«Хочу в Амстердам!» — с этой мыслью я залез в Гугл в поисках очередной жертвы. Среди первых ссылок по запросу «growshop» оказался магазин azarius.net с характерными зелеными листиками известного растения на главной странице.
Представь, что тебе нужно полностью удалить какую-либо информацию с компьютера. Причем удалить так, чтобы никакими техническими средствами ее уже нельзя было восстановить.
Современные бот-сети по своей численности давно перешагнули миллионную планку. Их масштабы позволяют бот-мастерам «распараллелить» финансовые потоки от предоставляемых услуг. Нынешние подходы к проектированию ботнета позволяют использовать его как для осуществления уже ставших классикой в наше время DDoS-атак, так и для работы на уровне отдельно взятых хостов.
В этой статье мы рассмотрим создание симулятора покера. Так как правила покера немного отличаются между собой, то в качестве правил для симуляции мы возьмем правила Holdem No Limit Poker с сайта PokerStars. На основе симулятора мы сделаем две игры — игра компьютера с живым игроком и просто игра компьютерных игроков между собой
У Стивена Кинга есть произведение «Потаенное окно, потаенный сад». Не могу сказать, что я люблю творчество этого писателя, но если ты не читал эту книгу, настоятельно советую найти и прочесть.
С++ исконно считается гибким, но сложным, языком программирования. Почему? Потому что так оно и есть :). В этой статье мы узнаем об операторах new и delete, о том, как писать собственные процедуры управления памятью и как не совершить ужасную ошибку, занимаясь этим нелегким делом.
A: Если тебя не переполняет желание ковыряться с таблицей MFT и ее структурами (а там есть подводные камни, поверь мне), то лучше в качестве помощника использовать утилиту mac-robber (www.sleuthkit.org).
В одной из рубрик WWW2 мы рассказывали о замечательном сервисе ScreenToaster, позволяющем прямо из браузера записать скринкаст и разместить на специальном хостинге в Сети. К сожалению, 31 июля он прекращает свое существование. Надо сказать, что сервисов с аналогичными возможностями теперь довольно много, но если искать альтернативу, то я бы, безусловно, выбрал Screenjelly
Единственно верный способ почувствовать прелесть Mac OS X — купить компьютер или ноутбук Mac. Удобно, быстро, стабильно и без геморроя — человеческий подход в лучших традициях Mac. Желая познать непознаваемое, а именно — Mac OS X на обычном PC, энтузиасты активно допиливают различные виды Хакинтоша, ругаются словами «кекст» и боятся апдейтов системы
Еще не так давно для взлома ключа к беспроводной сети потребовалось бы следующее: откомпилировать и установить под Linux необходимый софт, отыскать редкий беспроводной адаптер на строго определенном чипсете и еще, как минимум, пропатчить для него драйвера, чтобы можно было инжектировать пакеты в сеть
Однажды, после написания программы, которую я хотел сделать платной, я задумался о вопросе ее защиты. Писать навесной протектор желания не было, да и времени тоже. Возможно ли сделать что-то средствами компилятора FASM, ведь у него мощнейший макроязык?
В последних номерах ][ была написана серия статей по кодингу живучих сплойтов с использованием разнообразных методов обхода механизмов защиты в последних версиях Windows. Чтобы ты был просвещен и чувствовал себя в сплойтостороении как рыба в борще, я поведаю кое-что на близкую тему — шеллкодописание.
Используя математические вычисления наряду с доступной статистикой, в Google решили выяснить, сколько книг человечество соз…
США начали переговоры не только с Объединенными Арабскими Эмиратами, но и рядом других стран, надеясь убедить их не останав…
Согласно данным компании BitDefender, полученным в ходе эксперимента, многие пользователи популярных социальных сетей весьм…
Компания Google опровергла в своем официальном блоге сообщение NYT о том, что компания намерена заключить договор с интерне…
Армия США пытается запретить простым военным посещать печально известный своей любовью к правде ресурс Wikileaks. А у админ…
Работники, проводящие время на сайтах социальных сетей вроде Facebook, обходятся британской экономике в миллиарды фунтов ст…
Согласно данным, опубликованным Microsoft Security Response Center, в предстоящий вторник Microsoft выпустит 14 бюллетеней …
Правительство Индии рассматривает возможность создания в структуре спецслужб страны управления по шпионажу в компьютерных с…
Антивирусных решений для защиты корпоративной сети сегодня на рынке более чем достаточно. От обилия брендов рябит в глазах, засветились как зарубежные производители, так и отечественные. В таких условиях выбрать действительно подходящее решение очень сложно
Компания Trend Micro сообщила об обнаружении в Сети вредоносных файлов с цифровой подписью, практически полностью совпадающ…
Продвинутый сетевой червь Win32/Stuxnet, предназначенный для кражи промышленных секретов из систем диспетчерского управлени…
Разработчики традиционных антивирусов продолжают отставать от киберпреступников и все хуже справляются с обнаружением новых…
Программа: RaidenTUNES 2.x
Программа: Red Hat Directory Server 8.x
Программа: avast! Internet Security 5.x