The 2013 edition of the Source SDKSource SDK 2013 Source code for Source SDK 2013. Contains the game code for Half-Life 2, HL2: DM and TF2. Now including Team Fortress 2! ✨ Build instructions Clone the repository using the following command: git clone https://github.com/ValveSoftware/source-sdk-2013 Windows Requirements: Source SDK 2013 Multiplayer installed via Steam Visual Studio 2022 Inside the cloned directory, navigate to src, run: createallprojects.bat This will generate the Visual Stud…
Журналисты издания TechCrunch и ИБ-специалисты обнаружили, что в Италии существует компания SIO, производящая коммерческую спайварь Spyrtacus для правительственных заказчиков. Компания стоит за разработкой ряда вредоносных приложений для Android, которые маскируются под WhatsApp и не только.
По информации исследователей F6 (бывшая FACCT), стремительно растет количество атак Android-малвари, злоупотребляющей возможностями опенсорсного приложения NFCGate. За последний месяц число подтвержденных атак увеличилось на 80%, средняя сумма ущерба выросла вдвое, а общая сумма ущерба – более чем в три раза и составила около 150 млн рублей. Сейчас в России насчитывается как минимум 114 000 скомпрометированных Android-устройств.
В OpenSSH исправили две уязвимости, эксплуатация которых может привести к атакам man-in-the-middle и отказу в обслуживании (DoS). Причем одна из этих проблем появилась в коде более 10 лет назад.
«Лаборатория Касперского» обнаружила на торрент-трекерах вредоносную кампанию, нацеленную на геймеров по всему миру. Кампания получила название StaryDobry и связана с внедрением майнера в пиратские версии таких игр, как Garry's Mod, BeamNG.drive, Dyson Sphere Program, Universe Sandbox и Plutocracy.
Эксперты компании BI.ZONE обнаружили новую кампанию группировки Bloody Wolf, нацеленную на российские организации. Среди пострадавших отраслей — финансовый сектор, ритейл, IT, транспорт и логистика. В этих атаках злоумышленники заменили коммерческий троян STRRAT на легитимное средство удаленного доступа NetSupport.
Для подписчиковЛюбишь ли ты винтажные игры? Я — очень, поэтому сегодня мы про них и поговорим. Вернее, не про сами игры, а про внутреннее устройство таких программ, созданных с использованием древней темной магии технологии DarkBASIC.
Меня заинтриговал комментарий GuB-42 на Hacker News:При помощи последовательностей ZWJ (Zero Width Joiner) теоретически можно закодировать в один эмодзи неограниченный объём данных.Действительно ли можно закодировать в один эмодзи произвольные данные?tl;dr: да, однако я нашёл решение и без ZWJ. На самом деле, можно закодировать данные в любой символ Unicode. Например, в этом предложении есть скрытое послание: This sentence has a hidden message󠅟󠅘󠄐󠅝󠅩󠄜󠄐󠅩󠅟󠅥󠄐󠅖󠅟󠅥󠅞󠅔󠄐󠅤󠅘󠅕󠄐󠅘󠅙󠅔󠅔󠅕󠅞󠄐󠅝󠅕󠅣󠅣󠅑󠅗󠅕󠄐󠅙󠅞󠄐󠅤󠅘󠅕󠄐󠅤󠅕󠅨󠅤󠄑. (П…
Довольно отважный и безрассудный опыт свидетельствует, что если опубликовать на Хабре статью «Проявление свойств эфира: доказано экспериментами», то вместе с жаркой дискуссией в 346 комментариев и весомыми 27 000 просмотров такая статья получит оценку -23. Не претендуя на лавры её авторов, я всё-таки возьмусь рассказать под катом об истории и пользе безусловно лженаучной теории флогистона, которая на Хабре пока практически не затрагивалась. Дело в том, что даже самые дикие теории борются за сущ…