Первые Drive-by загрузки для Android-устройств
По мнению специалистов, злоумышленники осуществляют эксперимент для проверки эффективности нового вектора атаки.
По мнению специалистов, злоумышленники осуществляют эксперимент для проверки эффективности нового вектора атаки.
По словам миллионера, сотрудники подразделения по борьбе с организованной преступностью ворвались в дом, убили его собаку, з…
В России на 1000 банкоматов приходится всего 3 случая скимминга, тогда как в Европе — 19.
Хотя 1 апреля давно позади, подшутить над друзьями никогда не поздно.
Судебный иск был подан Португальской фонографической ассоциацией (PPA) в 2006 году против 17-летнего подростка. Сейчас ему у…
Концепт под названием Next Unit of Computing (NUC) по размеру чуть больше, чем знаменитый Raspberry Pi.
11 мая в 20:00 центр Digital October в рамках проекта Knowledge Stream приглашает на лекцию интернет-предпринимателя Росса М…
Награды получили лучшие веб-сайты в 100 номинациях, а также лучшие мобильные приложения.
Как выяснилось, при авторизации на Facebook действует защита от нажатия Caps Lock.
Можно предположить, что уменьшение средней скорости у пользователей происходит из-за роста популярности смартфонов.
Катастрофу засняли со всех ракурсов — и до конца текущего года документальный фильм выйдет в эфир.
Ключевым элементом в наушниках является встроенный миникомпьютер, работающий от батарейки, с веб-сервером на борту.
Вместо покупки лицензионных фильмов и музыки европейцы в возрасте 15-25 лет предпочитают вкладывать деньги в покупку VPN-сер…
Демонстрация упаковки программы в контейнер PNG и её выполнения в браузере.
Торговое представительство США вчера опубликовало Особый отчёт 301 (Special 301 Report), который составляется ежегодно. В до…
В среднем с каждого заражённого компьютера владельцы ботнета зарабатывают 1,8 цента в день за счёт фальшивых кликов по конте…
Получив контроль над сервисом Skype, компания Microsoft начала кардинально менять его инфраструктуру.
В простенькой аркаде нужно гонять шарик по лабиринту, чтобы попасть в нужную точку. В качестве лабиринта используются настоя…
Crytek и Mail.Ru Games объявили о запуске открытого бета-тестирования онлайн-шутера нового поколения Warface.
Раньше SQL-инъекции осуществлялись вручную и требовали определённых навыков, но теперь появились программы вроде Havij.
Если раньше агенты путешествовали по миру, меняя паспорта как перчатки, то с проверкой биометрии выезд из страны становится …
По мнению исследователей, новая атака через Java-уязвимость отличается по стилю программирования от Flashback. Это свидетель…
Многие сайты до сих пор поддерживают старые протоколы ради обратной совместимости, так что злоумышленник может заставить их …
В последнее время опубликовано сразу несколько лёгких способов отобразить IP-адрес любого пользователя Skype. Теперь создан …
Если нужна полноценная копия паспорта или другого документа, то ScanStik сделает скан с разрешением 24bit, 600 dpi, на что с…
3D-адаптер Fujitsu представляет собой конструкцию с двумя зеркалами. На сенсор смартфона поступают сразу две картинки, разме…
Универсальный PIN подходит для следующих моделей маршрутизаторов: Speedport W504V, W723V (Model B) и W921V.
Операция проведена ФБР и SOCA при содействии правоохранительных органов Германии, Нидерландов, Австралии, Румынии и Украины.
Патч выпустили после обнаружения действующего эксплойта, который позволял в удалённом режиме сменить пароль для веб-почты Ho…
Вышла первая официальная бета Opera 12, в которой разработчики представили ряд нововведений, а также значительно улучшили пр…
25 апреля 2012 г. в Москве в выставочном центре «Инфопространство» прошёл третий Форум технологий Mail.ru. Его основными тем…
Прибор состоит из пары акселерометров: во время тренировки бицепсов один подключается к предплечью, а второй — к плечу, в то…
Телефон со стандартной SIM-картой может работать в сети обычного оператора сотовой связи GSM.
Американский стартап CoinLab успешно провёл первый раунд венчурного инвестирования, в котором приняли участие серьёзные част…
Понятно, что опытный специалист может определить свойства личности человека, изучив его активность в Facebook или «Вконтакте…
Например, вы делаете снимок квартиры — и через 3-6 минут из фотоаппарата вылезает бумажка с описанием предметов, которые поп…
Частная история профессора Ипеиритоса описывает конкретный пример потенциальной атаки, которую может использовать злоумышлен…
Можно просматривать сайты, заблокированные файрволом, а также скрытые ресурсы в сети .onion, которые не доступны из обычного…
Главным ресурсом, который надеются обнаружить на астероидах, является вода в любой форме либо компоненты. Вторая цель — элем…
Оказалось, что полиция незаконно использует программу ViewNow на тысячах компьютеров и даже передала её в другие организации…