Год назад я купил на распродаже Tandy Model 100 примерно за 90 долларов. К сожалению, приобретение вскоре перестало работать. Я купил ещё одно такое же устройство, взял у него запчасти, а потом решил проверить, насколько сложно заменить 8-битный процессор 8085 и материнскую плату 40-летней давности на что-то более современное.
По неизвестным причинам Голливуд считает Nmap главным инструментом хакеров и пихает его во все фильмы со сценами взлома. Впрочем, это куда реалистичнее дурацкой 3D-анимации, которая использовалась в таких картинах, как «Взлом» Гибсона, «Хакерах», или совсем ужасного варианта из «Пароль “Рыба-меч”». Держите подборку фильмов, где хакеры ломают всё, что можно, с помощью Nmap
Микко Хиппонен (Mikko Hyppönen) — ИБ-эксперт из Финляндии. Он является авторитетным специалистом по вопросам компьютерной безопасности, много лет публично комментирует и пишет о вредоносных программах, хактивистах и правительствах. Он также является членом консультативного совета по интернет-безопасности в Европоле. В отрывке из его новой книги «Умное, значит уязвимое» вы сможете узнать несколько интересных подробностей о вредоносном ПО и методах борьбы с ним.
Киберпреступники активно распространяют новый вариант программы-вымогателя под названием BianLian. Зловред написан на Go.
По словам исследователей из Cyble Research Labs, популярность BianLian растёт с тех пор, как она была впервые обнаружена в середине июля 2022 года. Основную тяжесть атак BianLian принял на себя сектор СМИ и развлечений: на данный момент 25% жертв относятся к этой отрасли, примерно по 12,5% — к отрасли профессиональных услуг, производства, здравоохранения, энергетики и коммунальных услуг, а также образования.
Если вы фанат робо-собаки от Boston Dynamics и хотели бы завести дома его маленькую копию, вам в помощь OpenCat. Это платформа четвероногих роботов-питомцев на основе Arduino и Raspberry Pi с открытым исходным кодом. Разработчики предлагают всем попробовать создать своего собственного робота-любимца.
Генетики из Испании установили, что люди с похожими лицами, которые не являются родственниками, могут иметь генетические сходства. Научная работа на эту тему опубликована в в журнале Cell Reports. Делимся подробностями.
Сравнительно недавно мы рассказали, как снимался второй сезон нашего мини-сериала. Там же выложили бэкстейдж и первую серию. Надеемся, что вам будет интересно. Продолжение — под катом.
DALL-E 2 можно использовать в некоторых видах творческой работы. Например, для создания локаций в играх жанра adventure. Какие вводить подсказки, как редактировать изображения, правовые и многие другие вопросы — всё это разбираем в статье.
Когда речь заходит об изобретателях, все сразу вспоминают Николу Теслу, Томаса Эдисона, братьев Райт, Циолковского и прочих людей, оставивших заметный след в истории. Однако многие создатели важных и нужных человеку изобретений так и остались неизвестными. Например, вспомните: кто изобрёл компьютер? Вы можете знать ответ, но известность этого имени не идёт ни в какое сравнение с Теслой и Эдисоном.
Давайте исправим эту несправедливость, вспомнив людей, чьи изобретения оказали на нас сильное влияние.
Сейчас можно получить доступ к текстовым редакторам практически на любом устройстве с экраном, поэтому пишущие машинки стали не так полезны. Но что если превратить их в компьютер?
Привет! Сегодня хотим рассказать о, как использовать бакеты, хранить данные, настраивать политики и управлять доступом на данные при работе c объектным хранилищем S3.
Sūnya, nulla, sifr, zevero, zip, zilch — это лишь малая часть названий ноля, математической концепции небытия. Историки, журналисты и прочие исследователи выдвигают разные теории относительно места рождения этого символа. Сначала им считалась Индия, потом — Камбоджа. Но совсем недавно выяснилось, что честь быть родиной "ничего" может принадлежать совсем другой стране.
Недавно я выпустил экспериментальный проект под названием «EmbedExeLnk» — этот инструмент генерировал файл .lnk, содержащий встроенную полезную нагрузку EXE. Я развил эту концепцию дальше и создал инструмент, который создаёт файл реестра Windows (.reg), содержащий полезную нагрузку EXE. Интересно? Подробности ниже.
IP Security — это комплект протоколов, в состав которого входят почти 20 предложений по стандартам и 18 RFC. Он позволяет осуществлять подтверждение подлинности (аутентификацию), проверку целостности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в интернете.
Основное назначение протокола — организация VPN-соединений. Рассказываем, как появился и как устроен IPsec, а также как подключить VPN-соединение в Win10.
Оказывается, глухие не только могут ходить на концерты и воспринимать музыку, но даже становиться знаменитыми исполнителями и композиторами. Наш мозг способен удивительным образом приспосабливаться, особенно, если немного ему помочь. Рассказываем, как глухие "слышат" музыку.