Оригинальный шутер Quake вышел в Германии
Немецкие цензоры
Немецкие цензоры
Выполнить установку или обновление операционной системы до Windows 8 можно будет гораздо быстрее, чем это было с Windows 7, …
Microsoft объявила о начале открытого бета-тестирования обновленной сборки антивирусного пакета Security Essentials, получив…
Хакерами взломан сайт
Интернет-ресурс WikiLeaks 1 декабря представил проект The Spy Files — интерактивную карту мира с указанием стран, в которых …
Компания Google опубликовала исходный код версии Android 4.0.1 для «компьютерной» архитектуры x86. Об этом говорится в блоге…
Представители компании NCsoft
Сайт издательского дома "Коммерсантъ" в районе полудня 1 декабря подвергся хакерской атаке. При заходе на главную…
Червь Duqu, нацеленный на промышленные предприятия во всем мире, был создан хорошо финансируемой командой компетентных коде…
Программисты (девелоперы?) любят считать себя людьми творческой профессии, хотя инженеры десятилетиями ранее и допустить се…
Даже шелл-скрипт из пяти строчек — это де-юре программа для ЭВМ и объект интеллектуальной собственности (ст. 1225 и 1259 ГК). А тот, кто его написал — автор (ст. 1257). С монопольным правом распоряжаться произведением и карающим мечом копирайта в ножнах
Компания Booz Allen Hamilton назвала рост киберугроз для руководителей высшего звена, влияние организованной преступности и…
Конкурс NetWars будет впервые запущен в Европе в рамках SANS London 2011, крупнейшего мероприятия по повышению навыков ИТ-б…
Нас ждут еще примерно 10 лет необузданного и необоснованного страха по поводу угрозы кибер-войны - до тех пор, пока ситуаци…
Появилась новая схема мошенничества, направленная против пользователей социальной сети «В Контакте».
Операционная система Windows Phone 7 стала третьим крупным мобильным игроком после Apple iOS и Google Android. Арсенал ее фу…
Группа хакеров под названием Teamp0ison, судя по всему, взломала один или несколько серверов ООН и выложила более тысячи e-…
Разработчик приложений для Android опубликовал, как он говорит, окончательное доказательство того, что миллионы смартфонов …
Samsung Electronics планирует прекратить производство нетбуков и вместо этого сосредоточиться на ультрапортативных ноутбуках…
В этой статье описаны способы обхода аппаратных систем защиты. В качестве примера рассмотрена технология HASP (Hardware Against Software Piracy), разработанная компанией Aladdin Knowledge Systems Ltd. В прошлом данная технология являлась одной из самых популярных аппаратных систем защиты ПО.
Полиция не взимает штрафов с людей, смотрящих интернет-порно. Однако мошеннические сообщения, которые появляются как всплыв…
Команда проекта Linux Mint выпустила новую версию их бесплатной Linux-сборки, чья популярность сильно выросла в последнее в…
Если твоя стратегия в отношении IPv6 заключается в том, чтобы как можно дольше откладывать ее осуществление, ты все равно должен разобраться с проблемами безопасности, связанным с IPv6, прямо сейчас.
Опасный червь использует Facebook для самораспространения путем публикации вредоносных ссылок на веб-сайте социальной сети.…
Исследователи из Колумбийского университета похоже (HP еще не подтвердила) нашли глобальную уязвимость в "десятках мил…
Власти Нью-Йорка предъявили трем людям обвинение в том, что они установили скимминг-устройства на платежные терминалы на Ма…
Ищущий работу венгерский хакер признал свою вину во вторжении в системы отелей Marriott прежде, чем совершил попытку получе…
25 ноября 2011 года в Москве в кинотеатре "Пушкинский" состоялась VIII Торжественная Церемония вручения "Пре…
Нью-Йоркская галерея представляет произведение "искусства", которое состоит из портативного жесткого диска в 1 Тб…
Стартап Whisper Systems, принадлежащий хорошо известному исследователю в области безопасности Мокси Марлинспайку, был прио…
В недавнем эксперименте блоггеру Энди Байо удалось раскрыть личности семи из пятидесяти случайных блоггеров меньше чем за 3…
Регулирующий орган из Южной Кореи заявил в эту субботу, что произошла утечка данных 13 миллионов пользователей сетевой игры…
Хакеры, взломавшие компьютерные системы американской компании AT&T, были задержаны на Филиппинах Сотрудники филиппинской по…
Организациям необходимо ожидать худшего при составлении планов, касающихся защиты сетей и корпоративной информации, чтобы л…
Поставщики решений для безопасности ведут себя как "шарлатаны и мошенники" при распространении антивирусных прило…
Как выяснилось в ходе недавнего исследования компании Osirium, британские организации не уверены, что все данные и настройк…
Центр компьютерного обучения "Специалист" при МГТУ им. Н.Э. Баумана отмечает свое двадцатилетие.
Пока операционные системы и приложения эволюционировали при помощи механизма быстрых патчей, распространение встраиваемых у…
Пользователи PayPal снова подверглись атаке при помощи сообщений, якобы отправленных платежной компанией и побуждающих их з…
Защита информационных ресурсов является основной задачей любого системного администратора. Реализовать ее можно при помощи сотни инструментов и технологий самого различного назначения. Особую роль здесь занимают системы защиты сетевого трафика — блокирующие спам и доступ к неблагонадежным веб-ресурсам, VPN; системы, блокирующие кражу персональных данных и прочие угрозы