Очередная уязвимость в локскрине некоторых смартфонов Samsung

Автор: admin от 20-03-2013, 22:33, посмотрело: 1815


Некто Terence Eden обнаружил критическую уязвимость в локсрине Samsung Galaxy Note II с Android 4.1.2. Существует большой шанс того, что данной уязвимости подвержены некоторые другие Android устройства корейского производителя.
Данный метод немного отличается от описанного ранее и не требует сверхточного попадания в очень короткий временной промежуток.
С помощью описанного Терансом способа, возможно полностью отключить локскрин и запустить любое приложение в считанные секунды, даже если смартфон защищён шаблоном, паролем или методом распознавания лица...

Категория: Операционные системы » Android

 

Еще одни часы на газоразрядных индикаторах

Автор: admin от 20-03-2013, 21:23, посмотрело: 5857

За последние пару месяцев на хабре было представлено несколько конструкций часов типа NIXIE CLOCK. Характерной особенностью которых, это вывод времени на газоразрядные индикаторы типа ИН12, ИН18, ИН17 и им подобные. На просторах Интернета я видел много конструкций подобных часов. Что-то в них есть, какая-то мягкая и теплая энергетика исходит от них. Я тоже загорелся сделать что-либо подобное. Но не просто только часы, чтобы они не только показывали время, но и радовали глаз...

Категория: Железо » Сделай Сам

 

Еще одни часы на газоразрядных индикаторах

Автор: admin от 20-03-2013, 21:23, посмотрело: 9748

За последние пару месяцев на хабре было представлено несколько конструкций часов типа NIXIE CLOCK. Характерной особенностью которых, это вывод времени на газоразрядные индикаторы типа ИН12, ИН18, ИН17 и им подобные. На просторах Интернета я видел много конструкций подобных часов. Что-то в них есть, какая-то мягкая и теплая энергетика исходит от них. Я тоже загорелся сделать что-либо подобное. Но не просто только часы, чтобы они не только показывали время, но и радовали глаз...

Категория: Железо » Сделай Сам

 

Главный защитник Flash ушёл из Adobe в Apple

Автор: admin от 20-03-2013, 20:47, посмотрело: 2339

Главный защитник Flash ушёл из Adobe в Apple

Технический директор Adobe Кевин Линч перешёл на работу в Apple — в компанию, которая заблокировала Flash на iPhone и, вероятно, ускорила падение популярности этой технологии, пишет TechCrunch. Сам Линч известен тем, что как-то написал в блог Adobe эмоциональную статью в защиту Flash, хотя в последнее время он занимался в Adobe более перспективными проектами...

Категория: Компании » Apple

 

Динамический графический пароль

Автор: admin от 20-03-2013, 18:08, посмотрело: 1510

Динамический графический пароль

Графический пароль


Графический пароль– метод разблокировки мобильных устройств путем выполнения определенных операций над сенсорным экраном, результатом которых является получение доступа к устройству. Речь пойдет именно о таких устройствах, т.к. в обычных персональных компьютерах обычно отсутствуют сенсорные экраны, а для аутентификации в программах чаще используется пара логин — пароль...

Категория: Информационная безопасность » Криптография

 

Exim + DKIM на примере FreeBSD 8.2

Автор: admin от 20-03-2013, 18:03, посмотрело: 3053

Что такое DKIM и как оно работает


DKIM (расшифровывается как DomainKeys Identified Mail) — метод идентификации письма по доменным ключам.
DKIM настраивается на почтовом сервере для того, чтобы подписывать исходящие письма цифровой подписью. Наличие такой подписи в заголовке отправленного письма сообщает серверу-получателю, что оно действительно было отправлено с указанного домена...

Категория: Админитстрирование » Системное администрирование

 

Если вы собрались задать вопрос

Автор: admin от 20-03-2013, 16:26, посмотрело: 2226

Эта статья будет из разряда в“накипело”.
Наверное, у каждого инженера наступает когда-то такой момент, когда его уровень позволяет не только решать технические задачи, но и отвечать на вопросы других людей.
Кто-то работает в тех.поддержке, и это его обязанность, кто-то становится мудрым учителем, а кто-то неудачливым воплощением матери Терезы, вынужденным постоянно отвечать на самые разные вопросы.

Идеальные вопрошающие бывают. Они формируют очень точные чёткие вопросы, на которые приятно отвечать...

Категория: Админитстрирование » Сетевые технологии

 

Win32/Theola похищает данные систем онлайн-банкинга с использованием плагина для браузера Google Chrome

Автор: admin от 20-03-2013, 15:25, посмотрело: 2276

Win32/Theola представляет из себя вредоносный компонент семейства буткитов Win32/Mebroot.FX (известен с 2007 г.). Вредоносное ПО Theola включает в себя специальные плагины для браузеров, которые Mebroot устанавливает для проведения мошеннических операций, связанных с онлайн-банкингом. В этом посте мы расскажем об анализе, который провел Александр Матросов для этих вредоносных плагинов к браузеру, и ответим на вопрос: каким образом осуществляется похищение денежных средств при работе с системой онлайн-банкинга на зараженной машине...

Категория: Информационная безопасность » Вирусы и антивирусы

 

Google расширяет сервис Google Fiber

Автор: admin от 20-03-2013, 15:00, посмотрело: 2245

Google расширяет сервис Google Fiber

На Хабре уже достаточно давно не было упоминаний о Google Fiber, проекте «Корпорации Добра» по предоставлению скоростного подключения к Сети в 1 ГБит/сек. Так вот, все это время команда проекта не ела даром свой хлеб. Подготовлено расширение сервиса на соседний с Канзасом населенный пункт Olathe. Население города — около 128 тысяч человек. В общем-то, это указывает на то, что корпорация не собирается сворачивать проект, наоборот, он расширяется...

Категория: Админитстрирование » Сетевые технологии

 

Дон Джонс. «Создание унифицированной системы IT-мониторинга в вашем окружении» Глава1.Управление вашим IT окружением: четыре вещи, которые вы делаете неправильно

Автор: admin от 20-03-2013, 14:15, посмотрело: 1975

Дон Джонс. «Создание унифицированной системы IT-мониторинга в вашем окружении» Глава1.Управление вашим IT окружением: четыре вещи, которые вы делаете неправильно
От переводчика

С того момента, как я начал заниматься мониторингом, прошло достаточно много времени, и если поначалу мониторинг представлял из себя специфичную техническую задачу, то со временем его значение, (по крайней мере, для меня лично) переместилось на много ступенек вверх и стоит теперь в одном ряду с основными инструментами для ведения бизнеса, такими, например, как корпоративная информационная система...

Категория: Админитстрирование » Системное администрирование

 
Назад Вперед