Главная
blogs
Более чем в 50 000 школ установили системы, блокирующие доступ в Вконтакте, Одноклассники и ЖЖ. К такому решению пришло МинОбрНауки. Они решили таким образом оградить учеников от информации несовместимой с образовательными предметами.
blogs

pod2g не пишет jailbrake для iOS 6

Опубликовано: 27 сен 2012 в 10:38
Самый известный хакер (или как теперь модно называть крэкер) pod2g не занимается взломом новой iOS 6 и iPhone 5. Казалось бы, что тут такого, они уже вышли, а значит дело за малым. После взлома iOS 5 и презентации непривязанного джейлбрейка Absinthe он был настроен очень оптимистично и говорил, что уже половина джейлбрейка на iOS 6 готова. Однако на сегодняшний день он уже так не считает.
books

Разработка приложений на Flash

Опубликовано: 26 сен 2012 в 20:28
Известнейший автор книг и приложений по Flash Роберт Пеннер делится своим опытом по разработке в среде программирования Macromedia Flash. Приложения пишутся на ActionScript. В книге в простом и доступном формате представлены математические и физические понятия графики Flash. Автор приводит простейшие приемы проектирование объектно-ориентированных приложений, в том числе и игр. Разделы книги содержат информацию как создавать в приложениях и играх интерактивность, звук и графику. Прочитав книгу и освоив примеры, вы сможете создавать различные флеш приложения, аркады, головоломки и даже флеш игры бродилки.
blogs

Удаленный взлом видеорегистратора

Опубликовано: 26 сен 2012 в 16:23
Лаборатория Gotham Digital Science разработала генератор паролей (bruteforce) для взлома видеорегистраторов по удаленному доступу. Подбору паролей подвержены не все регистраторы, поэтому не будем расскрывать уязвимые компании. Дополнение cctv_dvr_login предназначено для подбора паролей к IP-видеорегистраторам. Обычно подбор паролей осуществляется по словарю.
articles

Защита приложений для Android от взлома

Опубликовано: 26 сен 2012 в 14:54
В предыдущей статье мы уже поговорили о первой линии обороны при защите приложений для Андроид - обфускации кода. Теперь мы рассмотрим другие методы защиты, которые не позволят злоумышленникам изменить License Verification Library (LVL).
articles

Обфускация кода

Опубликовано: 25 сен 2012 в 13:15
При написании приложений для Android следует понимать, что ввиду их широкой распространенности многие захотят их взломать, например, чтобы отключить рекламу или для других целей. Чтобы усложнить взлом Android приложения для злоумышленников существуют некоторые хитрости.
blogs

Угрозы для IT-проектов

Опубликовано: 25 сен 2012 в 12:19
Причиной нерентабельности тех или иных информационных проектов зачастую является выход за рамки бюджета, вследствие неучтенных статей расходов. По мнению экспертов предусмотреть ситуацию со всеми статьями расходов не то чтобы не реально, но довольно сложно. Ввиду таких сложностей следует подходить к проектам с неким сторонним бюжетом.
blogs

Проблемы безопасности малого бизнеса

Опубликовано: 24 сен 2012 в 09:12
Собственно, а есть ли проблемы? Есть! Малый бизнес (впрочем даже средний) не всегда может себе позволить надежные высокоуровневые средства защиты, нежели крупные фирмы. Ограничение в объеме ресурсов, посвященных безопасности делает более 70% компаний уязвимыми к кибератакам.
articles

Безопасность планшетных компьютеров

Опубликовано: 23 сен 2012 в 11:10
Если вы являетесь владельцем планшета на операционной системе Android, активно пользуетесь интернетом, загружаете игры и приложения и вообще ведете активный интернет-серфинг, вам просто необходимо позаботиться о его безопасности! Риск заражения планшета вирусом или потеря данных в результате действия атаки в наше время довольно высок, так как на сегодняшний день операционная система Android является одной из самых популярных, причем как среди пользователей, так и среди злоумышленников.
books

Модели безопасности компьютерных систем

Опубликовано: 23 сен 2012 в 10:47
Книга описывает положения основных моделей безопасности информационных систем с подробными доказательствами. К каждой модели приведен используемый математический аппарат. Среди описываемых моделей имеются все ныне существующие: мандатная, ролевая, изолированная, информационно-поточная, дискреционная.

Страницы: