Пакистан создает национальный интернет-фильтр
Доступ к нежелательным сайтам блокируется не только в «странах третьего мира», но и во вполне респектабельных Великобритании…
Доступ к нежелательным сайтам блокируется не только в «странах третьего мира», но и во вполне респектабельных Великобритании…
В преддверии скорого появления в продаже очков-компьютера Google можно оглянуться назад и посмотреть, как вообще возникла ид…
Вознаграждение от $20K до $60K предлагается участникам конференции CanSecWest. Что характерно, платят не только за эксплойты…
Трудно представить такое будущее, в котором виртуальная личность Facebook для человека будет важнее, чем офлайновое гражданс…
В 2012 году список наборов эксплойтов пополнили Siberia Private, Zhi Zhu, Yang Pack, Techno XPack, Hierarchy и Sakura.
14-я ежегодная конференция по информационной безопасности «РусКрипто-2012» состоится в конце марта в подмосковном комплексе …
Фонд электронных рубежей опубликовал пошаговую инструкцию, как удалить свою историю просмотров на Youtube.
Команда разработчиков популярного торрент-клиента uTorrent работает над версией своей программы для ОС Android.
RapidShare продолжает совершать действия, которые позволяют демонстрировать «борьбу с пиратством» перед правообладателями и …
Агентство Stratfor собирает информацию со всех регионов мира благодаря развитой сети агентов и информаторов. Среди них — гос…
С помощью APK Downloader можно выдать свой браузер за Android-устройство — и скачать любое приложение из Android Market в ви…
Вот уже несколько лет автомобили Google Street View колесят по миру и делают снимки всего подряд с помощью панорамных камер …
Аналитики прогнозируют выход на докризисный уровень по объёму производства через несколько месяцев, но даже в конце 2012 год…
Троян внедряется в одну из важных Windows-библиотек (comres.dll), так что все приложения, которые обращаются к данной библио…
ФБР выложило на своём сайте памятки для малого бизнеса и бдительных граждан, как вычислить потенциального террориста среди о…
Участников фестиваля ждёт музыка, спорт и неформальное общение, а также подарки от партнёров и спонсоров, глинтвейн-паузы, и…
Подавляющее большинство пользователей Facebook раздражает возможность публикации фотографий без одобрения изображённых на ни…
BGP-маршрутизаторы Dodo сказали BGP-маршрутизаторам Telstra, что весь мировой интернет находится в сети Dodo. Маршрутизаторы…
С момента октябрьского релиза в Metasploit добавлено 54 эксплойта, 66 вспомогательных модулей, 43 пост-эксплойт модулей и 18…
Уникальные очки Google со встроенным дисплеем и подключением к интернету могут появиться в продаже уже в текущем году.
Исследователи из Symantec обнаружили, что в новой версии Zeus/SpyEye cтандартные командные серверы C&C вовсе исчезли.
Зачем взламывать хэши паролей, если можно вставить скрипт, который запишет все нажатия клавиш?
По данным «Лаборатории Касперского», самая протяженная DDoS-атака, зафиксированная во втором полугодии, продолжалась 80 дней…
Главная сфера, куда перемещается вирусная активность — сетевые эксплойты. Количество заражённых URL растёт угрожающими темпа…
Многие серийные IP-видеотерминалы изначально сконфигурированы на автоматический приём входящих вызовов.
В Киеве зарегистрирована первая локальная DefCon группа: DC02139.
Q: Как бы ты зашифровал некоторые данные для передачи на удаленном Linux-сервере? A: Я бы сделал это через OpenSSL! Да-да, этот демон есть практически в любой Linux-системе, но при этом его возможности далеко не ограничиваются поддержанием SSL-соединения. Хочу поделиться с тобой несколькими полезными трюками, которые наверняка тебе не раз пригодятся. Так, с помощью OpenSSL ты можешь шифровать и дешифровать данные, проверять целостность файла, определять, какие протоколы шифрования и шифры …
Если у вас устройство Android, но нет антивируса, следуйте трём советам от Виктора Яблокова: 1) не пользуйтесь интернетом; 2) отключите все средства коммуникации; 3) не устанавливайте никаких программ.
На форуме соберутся лучшие российские разработчики приложений, всемирно известные эксперты и производители мобильных устройс…
На первом этапе будет организована глобальная сеть спутниковых коммуникаций Hackerspace Global Grid, свободная от цензуры и …
Если хактивисты хотели «оккупировать Уолл-стрит», то наверняка им покажется привлекательной идея отключить Уолл-стрит от эле…
Исходный код бэкдора доступен для изучения на сайте Google Code под лицензией Apache 2.0.
Разработанный метод позволяет осуществить рутование любого устройства Sony Google TV, после чего установить на него неподпис…
Компания Google демонстрирует заявление P3P Privacy Protection, которое содержит информацию о том, что данное заявление не я…
Компания NuCaptcha позиционировала видеотесты как самые сложные и практически неподдающиеся автоматическому распознаванию.
Культовая программа HijackThis изначально создавалась как инструмент для обнаружения и удаления троянских программ, изменяющ…
Когда в прошлом году компания Apple представила каталог приложений Mac App Store, многие задались вопросом: как много пройдё…
Узнать координаты жертвы можно в двух режимах. В активном режиме нападающий может сам инициировать обмен сообщениями с жертв…
Эта технология избавит мир от слабых паролей, а также защитит пользователя одним махом от всех угроз — от кейлоггеров, фишин…
Бесшумный маленький робот должен лежать в кармане у каждого пехотинца. Оснащённый видеокамерой, системой ночного видения и в…