github
tokio-rs / tokio

  • пятница, 5 августа 2016 г. в 03:14:23
github
Ar1i / PokemonGo-Bot

  • пятница, 5 августа 2016 г. в 03:14:17
github
facebookresearch / fastText

  • пятница, 5 августа 2016 г. в 03:14:08
github
shazow / ssh-chat

  • пятница, 5 августа 2016 г. в 03:13:49
xaker
Расширенные сниппеты в Google используются для распространения малвари

Эксперты компании Malwarebytes обнаружили, что хакеры придумали хитрый способ, позволяющий им оказаться на самом верху поисковой выдачи Google. Злоумышленники используют для распространения вредоносного ПО специальный тип расширенных сниппетов: featured snippets.

  • пятница, 5 августа 2016 г. в 03:12:58
xaker
Чтобы спрятать вредоносные макросы, достаточно просто переименовать файл

В конце июля 2016 года эксперты компании SecureState выяснили, что для обхода фильтров Gmail достаточно разбить некоторые ключевые слова в файле надвое, и тогда малварь останется незамеченной. Теперь аналитики Cisco обнаружили похожий способ сокрытия вредоносов. Оказалось, что обмануть фильтры и незадачливых пользователей можно, просто изменив расширение файла.

  • пятница, 5 августа 2016 г. в 03:12:52
xaker
Простота & удобство: обзор невероятно компактных, быстрых и удобных приложений suckless.org

Для подписчиковУстановочный образ Ubuntu весит 1,4 Гбайт. Установленная система занимает 8 Гбайт. Базовый комплект KDE требует больше гигабайта. Google Chrome после установки занимает 150 Мбайт. И это всего лишь система в базовой комплектации, графическая среда и браузер. Не многовато ли?

  • пятница, 5 августа 2016 г. в 03:12:47
xaker
На сайте «Хакера» появилась возможность покупать статьи

За последний год — то есть с момента появления онлайновой подписки — редакция «Хакера» многократно слышала одну и ту же просьбу: дать возможность купить одну статью, а не подписаться на месяц или на год. Несколько дней назад мы ввели такую возможность!

  • пятница, 5 августа 2016 г. в 03:12:41
xaker
Обзор эксплоитов #210. Удаленное выполнение кода в MSIE и целочисленное переполнение в Windows

Для подписчиковВ сегодняшнем обзоре мы рассмотрим исследование патчей к Windows. Для примера возьмем патчи MS16-039 и MS16-063, проанализируем их и создадим небольшие proofs of concept на основе найденных уязвимостей.

  • пятница, 5 августа 2016 г. в 03:12:34