Антология операционных систем. GEM
Эта система с полноценным графическим интерфейсом была анонсирована в 1985 году. Она могла заменить нам Windows,
Troldesh. Как на самом деле работает нашумевший троян-шифровальщик
В самом начале марта компания Group-IB сообщила об очередной массированной атаке с использованием трояна-шифровальщика Troldesh. Однако подробностей
Всех айфонов командир. Автоматизируем работу в iOS 13 с помощью «Команд»
После успешного обновления моего iPhone до iOS 13 я обратил внимание на новый значок, появившийся на
Как работают антивирусы? Методы детектирования вредоносных программ
Как работают современные антивирусные программы и какие методы используют злоумышленники для борьбы с ними? Об этом
3D-сканирование без 3D-сканера. Как получить трехмерную модель при помощи смартфона
3D-сканер не всегда имеется под рукой. Можно ли обойтись и вовсе без этого хитроумного устройства? Оказывается,
Угнать дрон. Методы перехвата управления коптерами
Особый интерес с точки зрения информационной безопасности представляют дроны — научиться управлять чужим летательным аппаратом мечтают
Забытые андроиды. Самые опасные уязвимости в старых версиях Android
Как известно, операционные системы разрабатываются людьми. Кое-кто, впрочем, уверен, что Android создали рептилоиды, однако это не
Фокус с Draw Over. Раскрываем уязвимость в Android 6 и делаем неудаляемое приложение
Об истории обнаружения некоторых уязвимостей можно писать настоящие приключенческие романы, другие же выявляются случайно во время