Количество взломанных сайтов в поисковой выдаче Google
Злоумышленники эффективно используют Google для распространения вирусов, что поисковому гиганту никак не нравится
Злоумышленники эффективно используют Google для распространения вирусов, что поисковому гиганту никак не нравится
Не более трети провайдеров оснащены автоматическими системами учёта распределения IP-адресов, остальные пользуются электронн…
Нет ничего приятнее, чем хакнуть какой-нибудь прибор и заставить его работать как хочется тебе, а не производителю устройств…
Сейчас сканер капилляров дополняет PIN-код вашей карты, но в будущем заменит карту целиком, то есть оплачивать товар можно б…
Главная инновация в планшетах Microsoft — тоненькая крышечка-чехол на магнитах, которая одновременно выполняет функции клави…
Несколько ведущих специалистов Zero Day Initiative покинули компанию и основали новую фирму Exodus Intelligence
Компания Intel отрицает наличие бага в процессорах. Она заявляет, что CPU работают в точном соответствии со спецификациями, …
26 июня в 20:00 в центре Digital October в рамках проекта Knowledge Stream состоится лекция Джеффа Хау, редактора журнала Wi…
Экспоненты представят принципиально новые продукты, а также последние версии уже известных межсетевых экранов
Беспилотникам дали зелёный свет — в ближайшее время они будут использоваться многими полицейскими управлениями на территории…
Проблема аргумента «мне нечего скрывать» состоит в том, что он ограниченно рассматривает неприкосновенность частной жизни ка…
Самая продвинутая система Sniper распознаёт 50 видов CAPTCHA с вероятностью 27-100%
Разными цветами на карте отмечены узлы различных ботнетов: Palevo, Ramnit, Cutwall, Sality, Ircbot и другие
Компании Google понадобилось почти три месяца, чтобы закрыть все описанные баги и удостовериться в неуязвимости отдельных ко…
У программистов появился финансовый стимул оставлять ошибки в коде, а потом секретно продавать уязвимости государственным аг…
Первое место в рейтинге занял генератор снов с каталогом стандартных сюжетов и генерацией под заказ.
Metasploitable — виртуальная машина, специально спроектированная на максимальную уязвимость для тренировки, тестов эксплойто…
Весьма символично, что именно iPhone стал первым устройством, в котором реализован подобный концепт-арт
С 27 по 28 сентября в Москве в центре Digital October пройдет четвёртая ежегодная конференция «Сайт-2012. Создание, развитие…
Удобный файлообмен, будильник с денежными ставками проснёшься/не проснёшься и другие приложения, созданные на хакафоне в Ниж…
Компания Apple отредактировала рекламу Mac OS X, где говорилось об отсутствии вирусов для «маков»
Эксплойт распространяется двумя путями: через инъекции на веб-страницах и через заражённые документы MS Office
Skype под Linux перестал съедать 100% CPU при запуске и рекламу не показывает, как версия под Windows.
Для умного человека стартовый капитал гораздо важнее, чем высшее образование
Топливная ячейка может запитывать электронику, встроенную в тело человека, на протяжении всей жизни организма
Браузер быстрее стартует, плагины ушли в отдельные процессы, увеличилась скорость загрузки страниц, ускорен процесс установл…
В 3D-бенчмарке 0xbench система на оборудовании Nexus S (Samsung I9250) после оптимизации показала вдвое большую производител…
Фил Циммерман считает, что пользователи готовы платить за защищённые коммуникации $20 в месяц
Некоторые комплектующие MacBook Pro выпускаются эксклюзивно для Apple, аккумуляторы приклеены к корпусу прочным клеем, а пам…
За доменную зону .BABY компания Google будет конкурировать с Johnson&Johnson, известным производителем детских товаров.
15-го июня в 19:00 состоится 10-я встреча группы Defcon Russia. Место встречи — СПбГПУ (Политех).
Презентация Apple на сцене ещё не закончилась, а хакеры уже взялись за работу.
Линус Торвальдс считает, что Secure Boot можно хакнуть. С ним согласны разработчики Red Hat: по их словам, это лишь вопрос в…
Директор по исследованиям компании F-Secure признал, что в случае с Flame разработчики антивирусов потерпели фиаско: «Мы сто…
В выборе номера статуса есть определённый подтекст — это отсылка к роману Рэя Брэдбери «451 градус по Фаренгейту».
Определились 25 победителей, которых пригласят в Нью-Йорк для участия в очном финале.
В коде Stuxnet обнаружен «proto-Flame — модуль, который имеет много общего с тем mssecmgr.ocx, в который превратился Flame к…
Intel придумала интерфейс IPMI для удалённого управления серверами, в том числе для перезагрузки сервера, если операционная …
Новая программа Niwa!mem тоже поражает Award BIOS с помощью cbrom.exe.
За последний год хакеры испытывали новые способы зафлудить сеть фальшивыми транзакциями или выбить другие узлы, чтобы получи…