Lineage 2 стала бесплатной
Представители компании NCsoft
Представители компании NCsoft
Сайт издательского дома "Коммерсантъ" в районе полудня 1 декабря подвергся хакерской атаке. При заходе на главную…
Червь Duqu, нацеленный на промышленные предприятия во всем мире, был создан хорошо финансируемой командой компетентных коде…
Программисты (девелоперы?) любят считать себя людьми творческой профессии, хотя инженеры десятилетиями ранее и допустить се…
Даже шелл-скрипт из пяти строчек — это де-юре программа для ЭВМ и объект интеллектуальной собственности (ст. 1225 и 1259 ГК). А тот, кто его написал — автор (ст. 1257). С монопольным правом распоряжаться произведением и карающим мечом копирайта в ножнах
Компания Booz Allen Hamilton назвала рост киберугроз для руководителей высшего звена, влияние организованной преступности и…
Конкурс NetWars будет впервые запущен в Европе в рамках SANS London 2011, крупнейшего мероприятия по повышению навыков ИТ-б…
Нас ждут еще примерно 10 лет необузданного и необоснованного страха по поводу угрозы кибер-войны - до тех пор, пока ситуаци…
Появилась новая схема мошенничества, направленная против пользователей социальной сети «В Контакте».
Операционная система Windows Phone 7 стала третьим крупным мобильным игроком после Apple iOS и Google Android. Арсенал ее фу…
Группа хакеров под названием Teamp0ison, судя по всему, взломала один или несколько серверов ООН и выложила более тысячи e-…
Разработчик приложений для Android опубликовал, как он говорит, окончательное доказательство того, что миллионы смартфонов …
Samsung Electronics планирует прекратить производство нетбуков и вместо этого сосредоточиться на ультрапортативных ноутбуках…
В этой статье описаны способы обхода аппаратных систем защиты. В качестве примера рассмотрена технология HASP (Hardware Against Software Piracy), разработанная компанией Aladdin Knowledge Systems Ltd. В прошлом данная технология являлась одной из самых популярных аппаратных систем защиты ПО.
Полиция не взимает штрафов с людей, смотрящих интернет-порно. Однако мошеннические сообщения, которые появляются как всплыв…
Команда проекта Linux Mint выпустила новую версию их бесплатной Linux-сборки, чья популярность сильно выросла в последнее в…
Если твоя стратегия в отношении IPv6 заключается в том, чтобы как можно дольше откладывать ее осуществление, ты все равно должен разобраться с проблемами безопасности, связанным с IPv6, прямо сейчас.
Опасный червь использует Facebook для самораспространения путем публикации вредоносных ссылок на веб-сайте социальной сети.…
Исследователи из Колумбийского университета похоже (HP еще не подтвердила) нашли глобальную уязвимость в "десятках мил…
Власти Нью-Йорка предъявили трем людям обвинение в том, что они установили скимминг-устройства на платежные терминалы на Ма…
Ищущий работу венгерский хакер признал свою вину во вторжении в системы отелей Marriott прежде, чем совершил попытку получе…
25 ноября 2011 года в Москве в кинотеатре "Пушкинский" состоялась VIII Торжественная Церемония вручения "Пре…
Нью-Йоркская галерея представляет произведение "искусства", которое состоит из портативного жесткого диска в 1 Тб…
Стартап Whisper Systems, принадлежащий хорошо известному исследователю в области безопасности Мокси Марлинспайку, был прио…
В недавнем эксперименте блоггеру Энди Байо удалось раскрыть личности семи из пятидесяти случайных блоггеров меньше чем за 3…
Регулирующий орган из Южной Кореи заявил в эту субботу, что произошла утечка данных 13 миллионов пользователей сетевой игры…
Хакеры, взломавшие компьютерные системы американской компании AT&T, были задержаны на Филиппинах Сотрудники филиппинской по…
Организациям необходимо ожидать худшего при составлении планов, касающихся защиты сетей и корпоративной информации, чтобы л…
Поставщики решений для безопасности ведут себя как "шарлатаны и мошенники" при распространении антивирусных прило…
Как выяснилось в ходе недавнего исследования компании Osirium, британские организации не уверены, что все данные и настройк…
Центр компьютерного обучения "Специалист" при МГТУ им. Н.Э. Баумана отмечает свое двадцатилетие.
Пока операционные системы и приложения эволюционировали при помощи механизма быстрых патчей, распространение встраиваемых у…
Пользователи PayPal снова подверглись атаке при помощи сообщений, якобы отправленных платежной компанией и побуждающих их з…
Защита информационных ресурсов является основной задачей любого системного администратора. Реализовать ее можно при помощи сотни инструментов и технологий самого различного назначения. Особую роль здесь занимают системы защиты сетевого трафика — блокирующие спам и доступ к неблагонадежным веб-ресурсам, VPN; системы, блокирующие кражу персональных данных и прочие угрозы
Компании страдают от все большего притока принадлежащих работникам мобильных устройств в свои сети, и эта тенденция, скорее всего, лишь будет набирать силу в течение грядущих праздников.
Разработчик программного обеспечения взял назад свои слова в отношении разработчика Android, который приравнял диагностирую…
SecurityTube Metasploit Framework Expert (SMFE) представляет собой интернет-сертификацию по Metasploit Framework. Этот курс…
Гражданин Боснии был арестован агентами отдела боснийской федеральной полиции по киберпреступлениям после обнаружения больш…
Сенатор Джо Либерман уже терпел неудачи в технологических кругах. Кандидат в вице-президенты от демократической партии в 20…
Мэр Риги Нил Ушаков обратился в полицию с просьбой расследовать утечку его личной переписки по электронной почте. Об этом со…