Результаты первого дня PHDays
Почему общество нуждается в индивидах, которые нарушают закон, и почему для общества важно время от времени действовать не п…
Почему общество нуждается в индивидах, которые нарушают закон, и почему для общества важно время от времени действовать не п…
Для предварительного просмотра видеороликов на Youtube потребовалось бы 199 584 юриста на полную ставку.
Представители антивирусной компании призывают тех немногих пользователей, которые ещё не установили антивирус, немедленно сд…
От шейпинга P2P и VoIP страдают 21% абонентов фиксированной связи и 36% абонентов мобильной связи в Европе.
Многие теперь сравнивают Google с Microsoft: компания делает всё неправильно, бросается на новые рынки и выпускает нормальны…
Выставка InfoSecurity Russia’ 2012 обсуждает приоритетные задачи IТ-директоров и приглашает специалистов принять участие в д…
Известный хакер и интернет-журналист Джулиан Ассанж сейчас находится под домашним арестом в Лондоне, что не мешает ему вести…
The Pirate Bay — самый опасный сайт в интернете, судя по количеству стран, где запрещён к нему доступ. Провайдеры по всему м…
Мониторинг по ключевым словам осуществляется в социальных сетях, в блогах и твиттере. Указанных слов лучше избегать в общени…
Способ можно использовать для смены забытого пароля в Windows 7, Windows 8 и Windows Server 2008 R2.
В качестве иллюстрации Брэд Хилл приводит классический пример кликджекинга с лотереей «Сонная жаба».
Высокий уровень обфускации используется, чтобы усложнить анализ программы и снизить риск повторного использования кода.
Отношение мошеннических транзакций к общему объёму операций по картам в России составляет 0,01%, что в семь-восемь раз меньш…
OVAL — это специальный язык для трансляции ИБ-контента, созданный на основе XML.
Игроки поочерёдно выкладывают карты на стол и объявляют, по какой спецификации происходит сравнение в текущем раунде.
Речь идёт о микросхеме Microsemi/Actel ProASIC3 — типичном процессоре FPGA, который используется не только в военных система…
Распознавание эмоций улучшит точность исследований общественного мнения, а значит — повысит эффективность работы политическо…
Испытания проводились на оживлённой магистрали возле Барселоны. Средняя скорость движения трёх беспилотных машин составила 8…
Вредоносная программа содержит 20 мегабайт исполняемого кода со всеми модулями и плагинами, многочисленные библиотеки, базы …
Считанные часы остались до открытия международного форума по практической информационной безопасности Positive Hack Days 201…
Стартовая скорость лекарства на вылете составляет до 340 метров в секунду, скорость и размер капли контролируется через комп…
horrible.js превращает код javasсriрt в нечитаемое месиво.
Он спал на офисных диванах, скрываясь от охраны, и питался бесплатно офисными закусками.
В кембриджской лаборатории разработали технологию сканирования чипов, чтобы проверить предположения о наличии бэкдоров в мик…
Bluelog — Linux-утилита для поиска и мониторинга устройств по Bluetooth в радиусе действия.
Видеоклип продолжительностью 15 секунд с разрешением 720p снят прыгуном на батуте, который делает сальто. Очки у него при эт…
Программой можно пользоваться бесплатно с полным набором функций, но данные сохраняются только за три дня, для расширения ок…
У каждого четвёртого пользователя в России взламывали аккаунт в социальных сетях, а у 16% пользователей ломали почтовый ящик…
Подразделение по прослушке VoIP включает 13 сотрудников, бюджет на этот год выделен чуть больше 8 миллионов долларов.
Более 1000 зданий в городе покрыты табличками с QR-кодами. Каждый из них ведёт на статью в Википедии, посвящённую этому соор…
Google считает, что народ должен знать своих героев — опубликованы имена тех, по чьим запросам осуществляется цензура поиско…
Программа конференции сформирована таким образом, чтобы в полной мере показать мировому стартап-сообществу, что потенциал Ро…
26-28 сентября в Москве на выставке InfoSecurity Russia дискуссии специалистов будут сосредоточены вокруг угроз завтрашнего …
1, 2, 3 июня 2012 года в «Этномире» пройдет пятый юбилейный worldmusic фестиваль «Дикая мята».
С помощью ультразвука меняются отражающие характеристики мембраны — и на неё можно проецировать изображения.
Исследователи создали программу для Android, которая способна подменить TCP-пакеты встроенного браузера.
Мало кто до конца осознаёт, до каких масштабов выросла империя Google.
Запугать обывателей легко, потому это в природе человека — бояться неизвестного и непонятного.
Разработчики Chromium опубликовали настоящий детектив о том, как вредоносный код сумел вырваться из песочницы браузера. Осно…
В использовании нелицензионного ПО открыто признаются 57% пользователей.