Для подписчиковПредставь, что процессор вместо того, чтобы выполнять набор инструкций, будет перестраиваться под каждую программу и превращать алгоритм непосредственно в «железо». Именно так и работают FPGA! В этой статье я расскажу, как такое возможно, и познакомлю тебя с разными способами проектирования FPGA.
Group-IB зафиксировала массовые вредоносные рассылки по российским финансовым учреждениям якобы от имени Центрального Банка России и ФинЦЕРТ.
По статистике «Лаборатории Касперского», пользователи стали чаще сталкиваться с вредоносным ПО, предназначенным для кражи денег через онлайн-доступ к банковским счетам.
Эксперты Qihoo 360 сообщают, что хакеры из северокорейской группы DarkHotel создают новые эксплоиты для старых уязвимостей.
Из-за ошибки сотрудников небольшого нигерийского провайдера в BGP-маршрутизации произошел сбой, повлиявший на работу Google.
Специалист Imperva раскрыл информацию об уже исправленном баге в Facebook. Злоумышленники могли получить доступ к личным данным пользователей и их друзей.
Для подписчиковАтакующие ломают даже самые защищенные системы, а администраторы месяцами не замечают злоумышленника, который прочно закрепился в системе и сливает данные. Чтобы предотвратить такой сценарий и детектировать атаку, существуют системы обнаружения вторжений. С одной из них — опенсорсной Snort — мы научимся работать в этой статье.
Супруги, которым принадлежали сайты, распространявщие ROM’ы старых игр, пришли к соглашению с компанией Nintendo. Они согласились выплатить 12 млн долларов и признали выдвигаемые компанией обвинения.
Как проникнуть в берлогу и не получить балалайкой по кумполу. Приглашаем принять участие в хакерском квесте DefHack на конференции ZeroNights!