[конкурс продолжается] DevOps Brainwashing
Не забывай, что у тебя все еще есть возможность пройти классный курс "DevOps для интернет-проектов", который прово…
Не забывай, что у тебя все еще есть возможность пройти классный курс "DevOps для интернет-проектов", который прово…
Самая большая в мире база зараженных сайтов — у McAffee, на втором месте Sucuri Labs, а на третьем — «Яндекс».
Один из keynote-докладчиков — Rafal Wojtczuk (Польша), который много лет специализируется на безопасности ядра и виртуализац…
Во время одной из встреч агент ФБР очень сильно давил на разработчиков BitLocker и даже ругался матом. Он пытался угрожать п…
Steam разрешает одалживать игровую библиотеку, но запрещает доступ к ней двоих человек одновременно. Если хозяин зашел в акк…
Сегодня в Digital October началась конференция Windows Camp, посвященная новым версиям и возможностям флагманских продуктов …
Если устройство возьмет в руки чужак — программа сможет довольно быстро заблокировать экран.
Технология рандомизации памяти ASLR — один из главных механизмов защиты операционной системы Windows от запуска эксплойтов.
Одной из главных причин снижения объема рынка киберпреступности специалисты называют успешные операции по ликвидации преступ…
Исполнительный директор Free Software Foundation предостерегает пользователей во всем мире от покупки и использования аппара…
Организаторы ZeroNights 2013 продолжают рассказывать о докладчиках, подтвердивших участие в конференции.
Специальным гостем мероприятия стал Кевин Митник, всемирно известный бывший хакер.
Хостер также предлагает на продажу домены с опечатками, которые на 1-2 символа отличаются от названий популярных сайтов.
Беспроводные адаптеры серии Intel Centrino — одни из самых популярных среди OEM-производителей ноутбуков. Но пользователи по…
Dual_EC_DRBG — алгоритм генерации псевдослучайных чисел, основанный на использовании эллиптических кривых. Разработан специа…
Специалисты Imperva считают, что атаки на суперглобальные переменные в PHP стали стандартным инструментом в арсенале хакера.
Разметка вручную даже такого сложного объекта как самовар занимает считанные секунды, после чего генерируется 3D-модель объе…
Технология Cota предусматривает работу в том же нелицензируемом диапазоне частот, в котором работают WiFi, Bluetooth, Zigbee…
Между пользователями, которые заходят на сайт, устанавливаются прямые соединения, и они передают друг другу контент сайта по…
Компания Seagate первой среди производителей жестких дисков смогла преодолеть барьер плотности записи в 1 терабайт на пласти…
Вчера Windows 8.1, Windows 8.1 Pro RTM, а также Windows Server 2012 R2 RTM стали доступны подписчикам MSDN и TechNet. Но это…
«Искать похожие изображения среди миллиардов картинок в интернете очень сложно, во всем мире это умеют делать лишь несколько…
21 сентября в Digital October на ежегодном фестивале профессионального развития соберётся всё IT-сообщество.
Рынок носимой электроники — «умных» очков, часов и тому подобных гаджетов — имеет огромный потенциал для роста, и место здес…
При такой компоновке можно использовать готовый интерфейс USB-to-SATA с внешнего CD-ROM и 5-вольтовый кабель питания.
Разработчики из Second Sight обещают обновлять прошивку глаза, постепенно повышая его четкость, цветопередачу и функции зумм…
На электронный номерной знак можно выводить произвольный текст в дистанционном режиме, например, “EXPIRED” («Срок регистраци…
Один испорченный байт вносит совершенно непредсказуемые искажения в картинку JPEG. В каком-то смысле эффект можно назвать кр…
Большинство экспертов сходятся во мнении, что 1024-битные ключи RSA/DH точно уязвимы для АНБ, поскольку разведка применяет д…
Робот нажимает кнопку Next на устройстве Amazon Kindle, делает снимок с веб-камеры ноутбука и сохраняет фотографию в папку.
Epic Browser устанавливает американский прокси одним кликом, изначально блокирует рекламу и ставит своей главной целью защит…
Библиотека libde265 написана с нуля на языке программирования Си ради простоты и эффективности. Простые API позволяют легко …
Для аутентификации в Windows 8 можно нарисовать пальцем произвольную фигуру на произвольной фотографии. Теперь такие жесты п…
Внимание! Крутой конкурс для адептов "Хакера" с возможность пройти двухдневный курс, прокачав навыки управления сл…
Любые группы или отдельные граждане, симпатизирующие Сирийской электронной армии, будут рассматриваться ФБР в качестве их по…
В своих презентациях АНБ хвастается «прорывными достижениями» в расшифровке интернета-трафика. В чем заключаются эти «прорыв…
86% американских пользователей интернета предпринимают действия, чтобы скрыть следы своих действий в онлайне, но мотивы обыв…
Кольцо можно использовать как мастер-пароль на компьютере, как дверной ключ и даже как визитку, записав в него контактные да…
В последние дни трафик Tor растет фантастическими темпами. За две недели суточная аудитория выросла с 500 тыс. до 2,5 млн.
Honda работает над приложением класса V2P (Vehicle-to-Pedestrian) для связи автомобилей с окружающими пешеходами.