Простой метод восстановления забытого пароля в Windows 7
Способ можно использовать для смены забытого пароля в Windows 7, Windows 8 и Windows Server 2008 R2.
Способ можно использовать для смены забытого пароля в Windows 7, Windows 8 и Windows Server 2008 R2.
В качестве иллюстрации Брэд Хилл приводит классический пример кликджекинга с лотереей «Сонная жаба».
Высокий уровень обфускации используется, чтобы усложнить анализ программы и снизить риск повторного использования кода.
Отношение мошеннических транзакций к общему объёму операций по картам в России составляет 0,01%, что в семь-восемь раз меньш…
OVAL — это специальный язык для трансляции ИБ-контента, созданный на основе XML.
Игроки поочерёдно выкладывают карты на стол и объявляют, по какой спецификации происходит сравнение в текущем раунде.
Речь идёт о микросхеме Microsemi/Actel ProASIC3 — типичном процессоре FPGA, который используется не только в военных система…
Распознавание эмоций улучшит точность исследований общественного мнения, а значит — повысит эффективность работы политическо…
Испытания проводились на оживлённой магистрали возле Барселоны. Средняя скорость движения трёх беспилотных машин составила 8…
Вредоносная программа содержит 20 мегабайт исполняемого кода со всеми модулями и плагинами, многочисленные библиотеки, базы …
Считанные часы остались до открытия международного форума по практической информационной безопасности Positive Hack Days 201…
Стартовая скорость лекарства на вылете составляет до 340 метров в секунду, скорость и размер капли контролируется через комп…
horrible.js превращает код javasсriрt в нечитаемое месиво.
Он спал на офисных диванах, скрываясь от охраны, и питался бесплатно офисными закусками.
В кембриджской лаборатории разработали технологию сканирования чипов, чтобы проверить предположения о наличии бэкдоров в мик…
Bluelog — Linux-утилита для поиска и мониторинга устройств по Bluetooth в радиусе действия.
Видеоклип продолжительностью 15 секунд с разрешением 720p снят прыгуном на батуте, который делает сальто. Очки у него при эт…
Программой можно пользоваться бесплатно с полным набором функций, но данные сохраняются только за три дня, для расширения ок…
У каждого четвёртого пользователя в России взламывали аккаунт в социальных сетях, а у 16% пользователей ломали почтовый ящик…
Подразделение по прослушке VoIP включает 13 сотрудников, бюджет на этот год выделен чуть больше 8 миллионов долларов.
Более 1000 зданий в городе покрыты табличками с QR-кодами. Каждый из них ведёт на статью в Википедии, посвящённую этому соор…
Google считает, что народ должен знать своих героев — опубликованы имена тех, по чьим запросам осуществляется цензура поиско…
Программа конференции сформирована таким образом, чтобы в полной мере показать мировому стартап-сообществу, что потенциал Ро…
26-28 сентября в Москве на выставке InfoSecurity Russia дискуссии специалистов будут сосредоточены вокруг угроз завтрашнего …
1, 2, 3 июня 2012 года в «Этномире» пройдет пятый юбилейный worldmusic фестиваль «Дикая мята».
С помощью ультразвука меняются отражающие характеристики мембраны — и на неё можно проецировать изображения.
Исследователи создали программу для Android, которая способна подменить TCP-пакеты встроенного браузера.
Мало кто до конца осознаёт, до каких масштабов выросла империя Google.
Запугать обывателей легко, потому это в природе человека — бояться неизвестного и непонятного.
Разработчики Chromium опубликовали настоящий детектив о том, как вредоносный код сумел вырваться из песочницы браузера. Осно…
В использовании нелицензионного ПО открыто признаются 57% пользователей.
Запуск процессоров Intel Core i7 третьего поколения архитектуры Ivy Bridge принёс сразу несколько мировых рекордов разгона.
Экран чувствителен к нажатию с обеих сторон, при этом частично пропускает свет насквозь.
В течение двух дней будут освещены более 50 технических докладов, интервью с докладчиками и участниками конференции.
Вышла программа WhatsAppSniffer, которая упрощает прослушку пользователей до предела.
Разлочка загрузчика ОС даёт возможность получить права рута и установить на планшет произвольную прошивку.
Всего 22% информации WHOIS соответствует реальности. База заполнена вымышленными именами, поддельными телефонами и адресами.
Исторически выход каждой новой игры сопровождается увеличением хакерской активности.
Маленькая коробочка устанавливается перед монитором и с очень высокой точностью распознаёт движения объектов.
Когда человек видит способ анонимно похищать чужие деньги, удержать его от соблазна может только совесть.