Центр "Специалист" подводит итоги двадцати лет успешной работы
Центр компьютерного обучения "Специалист" при МГТУ им. Н.Э. Баумана отмечает свое двадцатилетие.
Центр компьютерного обучения "Специалист" при МГТУ им. Н.Э. Баумана отмечает свое двадцатилетие.
Пока операционные системы и приложения эволюционировали при помощи механизма быстрых патчей, распространение встраиваемых у…
Защита информационных ресурсов является основной задачей любого системного администратора. Реализовать ее можно при помощи сотни инструментов и технологий самого различного назначения. Особую роль здесь занимают системы защиты сетевого трафика — блокирующие спам и доступ к неблагонадежным веб-ресурсам, VPN; системы, блокирующие кражу персональных данных и прочие угрозы
Пользователи PayPal снова подверглись атаке при помощи сообщений, якобы отправленных платежной компанией и побуждающих их з…
Разработчик программного обеспечения взял назад свои слова в отношении разработчика Android, который приравнял диагностирую…
Компании страдают от все большего притока принадлежащих работникам мобильных устройств в свои сети, и эта тенденция, скорее всего, лишь будет набирать силу в течение грядущих праздников.
SecurityTube Metasploit Framework Expert (SMFE) представляет собой интернет-сертификацию по Metasploit Framework. Этот курс…
Гражданин Боснии был арестован агентами отдела боснийской федеральной полиции по киберпреступлениям после обнаружения больш…
Сенатор Джо Либерман уже терпел неудачи в технологических кругах. Кандидат в вице-президенты от демократической партии в 20…
Мэр Риги Нил Ушаков обратился в полицию с просьбой расследовать утечку его личной переписки по электронной почте. Об этом со…
Операционная система Ubuntu спустилась со второго на четвертое место в рейтинге популярности Linux-дистрибутивов. Об этом св…
Разработчики Apache работают над фиксом для уязвимости в веб-сервере, которая создает возможность получения доступа к внутр…
Корпорация Microsoft составила список российских городов, в магазинах которых покупателям чаще всего предлагают пиратское пр…
The next big thing is already here.
Apple теперь владеет несколькими новыми доменными именами, имеющими в названии слово "iPhone" - хотя каждый из эт…
Популярный коммерческий сайт Wine Library начал уведомлять своих пользователей о взломе, в результате которого подверглась …
Увы, времена, когда хакеры создавали свои творения и взламывали сайты или программы только ради того, чтобы насолить разработчику или доказать друзьям, что они могут проникнуть в Пентагон, уже прошли. Конечно, вспоминая недавние события с Anonymous и LulzSec, а также читая ресурсы дефейсеров, можно сказать, что "идейные" еще не перевелись, но по большей части вся киберкриминальная активность, которая ведется сейчас в интернете, направлена только на одно — зарабатывание денег
Электронные письма, рассылаемые предположительно отделом ФБР по борьбе с Терроризмом, заполонили почтовые ящики получателей…
Корпорация Zenimax, которой сейчас принадлежит компания id Software,
Bit9 представила перечень наиболее уязвимых смартфонов на сегодняшний день. Попавшие в "черный список" устройства…
Федеральные чиновники заявили, что у них нет улик, которые бы подтвердили информацию о том, что хакеры уничтожили насос ил…
С технической точки зрения ноутбуки и нетбуки мало чем отличаются от обычных стационарных компов, однако у лаптопов есть своя специфика использования, которая не пересекается с обычными ПК и поэтому требует особых настроек и приложений.
Microsoft предупредила геймеров, чтобы те были осторожными с непрошенными сообщениями после того, как многочисленные клиент…
Windows 8 выйдет во второй половине следующего года, предположительно в сентябре, и Microsoft заранее пытается привлечь вни…
Атаки с сайтов социальных сетей, смешанные атаки на браузеры и мобильные вредоносные программы - главные причины беспокойст…
Если ты предпочитаешь хранить данные конфиденциально, прислушайся: зашифрованные диски очень сложно взломать, что не могло …
Консультационная фирма по вопросам информационной безопасности Pure Hacking считает, что австралийские организации недооцен…
Несмотря на тот факт, что 74% опрошенных ИТ-профессионалов уже злоупотребляли системами компаний, и могли бы потерять работ…
В США несколько крупных интернет-компаний, включая Google, Yahoo и Facebook, объявили о своем протесте против принятия SOPA…
Хакеры использовали автоматические скрипты для атаки беспроводных подписчиков AT&T в не увенчавшейся успехом попытке ук…
Что представляют собой хранимые процедуры? Это набор SQL-инструкций, который компилируется один раз и хранится на сервере. Таким образом, клиентские приложения могут не реализовывать всякий раз одни и те же действия с БД, а просто вызывать соответствующую хранимую процедуру
Согласно McAfee, количество новых образцов вредоносных программ превысит 75 миллионов к концу года.
Согласно исследованию Juniper Networks, количество вредоносного ПО для Android только с июля возросло в пять раз.
Норвежская компания FXI Technologies показала прототип компьютера размером с USB флешку, оснащенного двухъядерным 1.2 ГГц C…
Microsoft готовит новую бета-версию своего антивирусного продукта Security Essentials, которая обещает изменение пользовате…
Правоохранительные органы, а также частные компании, сотрудничающие с правительством, являются наиболее приоритетными мишен…
Google опубликовал на
Microsoft сделала доступной RC версию SQL Server 2012, позволив тестерам впервые прикоснуться к полнофункциональной системе…
В преддверии Рождества и Нового года все большее количество людей проводят в интернете – покупая подарки, планируя встречи …
Каждый из нас сталкивался со всяческими СМС-блокерами, если не у себя на компьютере, то на машинах друзей. Такие штуки трудно назвать вирусами, но они тоже доставляют немало хлопот. Сегодня мы попробуем изучить приемчики кибер-мошенников, которыми они пользуются для отъема у населения честно заработанных денег.