Птицы используют пароли для идентификации
Звуковой пароль малюров (австралийские певчие птицы) представляет собой двухсекундную трель из 19 отдельных элементов
Звуковой пароль малюров (австралийские певчие птицы) представляет собой двухсекундную трель из 19 отдельных элементов
Сервис индексирует содержимое почтового ящика Gmail и составляет список всех телефонных номеров
В компьютерную систему Стокгольмской фондовой биржи попал лот на покупку 4294967290 фьючерсов (2^32 - 6). Компьютерщики сраз…
С сайта можно раздавать контент, который хранится на Google Drive. Поддерживается выполнение скриптов
Инженеры Калифорнийского технологического института и Викторианского университета (Канада) обновили рекорды по скорости пере…
6 декабря в Москве состоится High Performance Conference 3.0 – третья конференция по высоконагруженным системам от ITmozg
ОС Windows 8 пришла надолго: первый из многочисленных ежегодных апгрейдов состоится летом 2013 года, включая обновление поль…
Криптовалюта Bitcoin достигла важной отметки: в обращение выпущена ровно половина денежной массы, то есть 10,5 миллионов BTC
Для сборки нужны медная проволока, фольга, припой и радиопередатчик за 20 долларов
Антрополог Габриела Коулмэн поехала в Сан-Франциско и три года провела в хакерской субкультуре, окружённая хакерами, гиками …
Лига безопасного интернета разрабатывает специализированную программу для проверки принадлежности компьютера пользователя к …
Суть бага в том, что любой желающий может сгенерировать страницы в разделе «Помощь» на сайте Vk.com
Устройства Apple при открытии письма загружают изображения с удалённого сервера, а у многих маршрутизаторов сохраняется паро…
Злоумышленник может в удалённом режиме получить содержимое всех документов, отправляемых на печать, даже если у принтера отк…
Пользователи свободного пакета для веб-статистики и аналитики Piwik обратили внимание, что в программном обеспечении присутс…
Информация, опубликованная хакером в открытом доступе, в конце концов дошла до уличных воров и взломщиков
Компания использует «проприетарное шифрование видео», которое «практически не поддаётся взлому» и сохраняет файлы на диске в…
С 1992 года хакеры со всего мира съезжаются в Лас-Вегас, чтобы поделиться друг с другом информацией о новых эксплойтах и обс…
Червь W32.Narilam следует отнести к классу кибероружия, нацеленного на диверсии в компьютерной инфраструктуре противника и у…
Apache выдаёт вредоносные фреймы только посетителям сайта с подходящим сочетанием cookies+IP, чтобы затруднить обнаружение
Иммиграционная и таможенная полиция США совместно с Европолом провела традиционную ежегодную облаву в интернете
19-летний грузинский хакер Уча Гобеджишвили не смог приехал на конференцию Malcon: в последний момент его забрали для прохож…
Продолжая традиции конференции Microsoft TechEd Russia 2011, 27 и 28 ноября компания Microsoft проведет бесплатную онлайн-тр…
Американские учёные научились наносить кожное сало на произвольные поверхности в форме линий, напоминающих отпечатки пальцев
Особенностью хакатона NYU-Poly стал выход в финал нескольких девчачьих команд, составленных из местных старшеклассниц
Хотя методичка совершенно древняя, от 1944 года, но некоторые старые приёмы не устарели до сих пор. В любом случае, подобная…
30 ноября в Санкт-Петербурге состоится финал ежегодного конкурса инновационных проектов Web Ready
Функция задумывалась для удобства самих пользователей. Теперь при переустановке системы после форматирования диска не требуе…
В опубликованном файле — серверная информация о хостере Dreamhost, полный список всех поддоменов, список shell-аккаунтов с п…
Участники олимпиады чинили Drupal, настраивали Squid, Samba, rsh, NNTP, веб-серверы и многое другое
В рамках подготовки к Премии “Стартап года” 2012 мы публикуем блиц-интервью с Дмитрием Репиным – Генеральным директором цент…
4 декабря в Москве, в центре Digital October пройдет церемония вручения Премии “Стартап года” 2012, учрежденная Бизнес-инкуб…
На предварительных слушаниях по делу Джереми Хэммонда судья сказала, что если его признают виновным по всем пунктам, то он п…
В систему Mind´s Eye заложены паттерны поведения, которые нужно искать на потоке с видеокамер наблюдения
Спустя 13 лет после убийства девочки полиция объявила о добровольном сборе образцов ДНК всех мужчин-жителей деревень в радиу…
В перерывах между пентестингом и программированием можно устроить себе пару часов отдыха и посмотреть какой-нибудь старый ха…
В ноябре неизвестный злоумышленник зарегистрировал целый ряд имён в европейской доменной зоне
Cтуденты и аспиранты высших учебных заведений Российской Федерации получат возможность пройти годичную стажировку в штаб-ква…
Онлайн-шутер Warface от студии Crytek стал лауреатом «Премии рунета»
Организовано движение OpenMIUI с требованием к китайцам открыть код системы MIUI ROM, которая является форком Cyanogenmod с …