Як створити свого бота для Skype. Що не написано в документації

Як створити свого бота для Skype

Деякий час назад я розповідав своєму боті для Telegram, який вміє дані з Google Analytics показувати. А тут Microsoft оголосила про запуск ботів Skype — саме час вивчити як це працює. Під катом — невеликий опис можливих проблем. Кому не Читати далі Як створити свого бота для Skype. Що не написано в документації

Взлом Wi-Fi мережі за 5 хвилин. Опис уразливості

Взлом Wi-Fi мережі за 5 хвилин

Уразливість не нова, але через відсутність матеріалів у «РУ» сегменті — вирішив написати цю статтю. Базово про WPS:WPS — Wi-Fi Protected Setup. Друга назва QSS — Quick Security Setup. Стандарт розроблений для спрощення процесу установки бездротової мережі. WPS дозволяє підключиться Читати далі Взлом Wi-Fi мережі за 5 хвилин. Опис уразливості

Гігабітний Wi-Fi у Росії

Недавній анонс про виділення додаткових частот 5650-5850 МГц для внутріофісного використання мережами Wi-Fi обрадував нас новими можливостями, що відкрилися перед користувачами бездротових мереж. Майже рік тому Наказ Мінкомзв’язку № 129 від 22.04.2015 зняв обмеження для обладнання стандарту 802.11 ас на Читати далі Гігабітний Wi-Fi у Росії

У Майкрософт EMET виявлена уразливість

У Майкрософт EMET виявлена уразливість

Фахівці компанії FireEye виявили серйозну прогалину безпеки в інструменті EMET, яка дозволяє досить просто відключити його механізми захисту процесів з використанням його ж вбудованих функцій. Уразливість присутнє у багатьох версіях EMET, навіть у актуальній версії 5.5 і нижче. Користувачам цих версій рекомендується оновити Читати далі У Майкрософт EMET виявлена уразливість

Android-троян Mazar Bot поширюється через sms і mms-повідомлення

Експерти компанії Heimdal Security виявили нового шкідливого трояна, атакуючого пристрою на платформі Android. Цей троян не лише поширюється нестандартним способом: за допомогою SMS і MMS- повідомлень, але також здатен отримати root-доступ до пристрою, викрасти фінансову інформацію і видалити усі дані Читати далі Android-троян Mazar Bot поширюється через sms і mms-повідомлення

Новий тренд в області ddos-атак : хакери почали використовувати протокол DNSSEC

ddos dnssec

Фахівці компанії Akamai зафіксували нову тенденцію в області посилених DDoS-атак : тепер хакери все частіше використовують для таких цілей протокол DNSSEC. У звіті компанії сказано, що в період з листопада 2015 року і до теперішнього моменту, було зафіксовано більше 400 Читати далі Новий тренд в області ddos-атак : хакери почали використовувати протокол DNSSEC

Сайт CrashSafari.com відправляє айфони в перезавантаження

Сайт CrashSafari.com відправляє айфони в перезавантаження

В останні пару днів у соціальних мережах почала поширюватися посилання на сайт CrashSafari.com, який підвішує браузер Safari і відправляє телефон iPhone в перезавантаження. Цим його шкідливу дію не обмежується: спроба відкрити сайт на десктопі теж може призвести до зависання системи, Читати далі Сайт CrashSafari.com відправляє айфони в перезавантаження

В ядрі Linux виявили уразливість, яка дозволяє отримати права суперкористувача

В ядрі Linux виявили уразливість

Практично всі версії ядра Linux, від 3.8 до 4.5 (git) схильні до досить серйозної уразливості, яка дає можливість локального юзеру отримати права суперкористувача. Виявляється, вразливість CVE-2016-0728 існує з 2012 року, а найбільш схильні до ризику користувачі ОС Android. справа в Читати далі В ядрі Linux виявили уразливість, яка дозволяє отримати права суперкористувача

Користувачі LastPass уразливі для найпростішої фішингової атаки в Chrome

Користувачі LastPass уразливі для найпростішої фішингової атаки в Chrome

Один з найбільш популярних менеджерів паролів LastPass, кілька разів випробовував проблеми з безпекою. Наприклад, сервіс зламали влітку 2015 року, після чого користувачам довелося міняти свої дані для доступу до LastPass. У листопаді минулого року фахівці з інформаційної безпеки виявили у Читати далі Користувачі LastPass уразливі для найпростішої фішингової атаки в Chrome

Як студенти стають просунутими програмістами

Як студенти стають просунутими програмістами

З моменту виникнення програмування було написано безліч додатків і бібліотек, реалізовані сотні алгоритмів, народилося і змінилося не одне покоління програмістів. Досить значну частку фахівців у цій галузі за свою багату історію підготував Санкт-Петербурзький національний дослідницький університет інформаційних технологій, механіки і Читати далі Як студенти стають просунутими програмістами