Хакеры похищали деньги у клиентов AT&T и финансировали террористические акты
Хакеры, взломавшие компьютерные системы американской компании AT&T, были задержаны на Филиппинах Сотрудники филиппинской по…
Хакеры, взломавшие компьютерные системы американской компании AT&T, были задержаны на Филиппинах Сотрудники филиппинской по…
Организациям необходимо ожидать худшего при составлении планов, касающихся защиты сетей и корпоративной информации, чтобы л…
Поставщики решений для безопасности ведут себя как "шарлатаны и мошенники" при распространении антивирусных прило…
Как выяснилось в ходе недавнего исследования компании Osirium, британские организации не уверены, что все данные и настройк…
Центр компьютерного обучения "Специалист" при МГТУ им. Н.Э. Баумана отмечает свое двадцатилетие.
Пока операционные системы и приложения эволюционировали при помощи механизма быстрых патчей, распространение встраиваемых у…
Защита информационных ресурсов является основной задачей любого системного администратора. Реализовать ее можно при помощи сотни инструментов и технологий самого различного назначения. Особую роль здесь занимают системы защиты сетевого трафика — блокирующие спам и доступ к неблагонадежным веб-ресурсам, VPN; системы, блокирующие кражу персональных данных и прочие угрозы
Пользователи PayPal снова подверглись атаке при помощи сообщений, якобы отправленных платежной компанией и побуждающих их з…
Разработчик программного обеспечения взял назад свои слова в отношении разработчика Android, который приравнял диагностирую…
Компании страдают от все большего притока принадлежащих работникам мобильных устройств в свои сети, и эта тенденция, скорее всего, лишь будет набирать силу в течение грядущих праздников.
SecurityTube Metasploit Framework Expert (SMFE) представляет собой интернет-сертификацию по Metasploit Framework. Этот курс…
Гражданин Боснии был арестован агентами отдела боснийской федеральной полиции по киберпреступлениям после обнаружения больш…
Сенатор Джо Либерман уже терпел неудачи в технологических кругах. Кандидат в вице-президенты от демократической партии в 20…
Мэр Риги Нил Ушаков обратился в полицию с просьбой расследовать утечку его личной переписки по электронной почте. Об этом со…
Операционная система Ubuntu спустилась со второго на четвертое место в рейтинге популярности Linux-дистрибутивов. Об этом св…
Разработчики Apache работают над фиксом для уязвимости в веб-сервере, которая создает возможность получения доступа к внутр…
Корпорация Microsoft составила список российских городов, в магазинах которых покупателям чаще всего предлагают пиратское пр…
The next big thing is already here.
Apple теперь владеет несколькими новыми доменными именами, имеющими в названии слово "iPhone" - хотя каждый из эт…
Популярный коммерческий сайт Wine Library начал уведомлять своих пользователей о взломе, в результате которого подверглась …
Увы, времена, когда хакеры создавали свои творения и взламывали сайты или программы только ради того, чтобы насолить разработчику или доказать друзьям, что они могут проникнуть в Пентагон, уже прошли. Конечно, вспоминая недавние события с Anonymous и LulzSec, а также читая ресурсы дефейсеров, можно сказать, что "идейные" еще не перевелись, но по большей части вся киберкриминальная активность, которая ведется сейчас в интернете, направлена только на одно — зарабатывание денег
Электронные письма, рассылаемые предположительно отделом ФБР по борьбе с Терроризмом, заполонили почтовые ящики получателей…
Корпорация Zenimax, которой сейчас принадлежит компания id Software,
Bit9 представила перечень наиболее уязвимых смартфонов на сегодняшний день. Попавшие в "черный список" устройства…
Федеральные чиновники заявили, что у них нет улик, которые бы подтвердили информацию о том, что хакеры уничтожили насос ил…
С технической точки зрения ноутбуки и нетбуки мало чем отличаются от обычных стационарных компов, однако у лаптопов есть своя специфика использования, которая не пересекается с обычными ПК и поэтому требует особых настроек и приложений.
Microsoft предупредила геймеров, чтобы те были осторожными с непрошенными сообщениями после того, как многочисленные клиент…
Windows 8 выйдет во второй половине следующего года, предположительно в сентябре, и Microsoft заранее пытается привлечь вни…
Атаки с сайтов социальных сетей, смешанные атаки на браузеры и мобильные вредоносные программы - главные причины беспокойст…
Если ты предпочитаешь хранить данные конфиденциально, прислушайся: зашифрованные диски очень сложно взломать, что не могло …
Консультационная фирма по вопросам информационной безопасности Pure Hacking считает, что австралийские организации недооцен…
Несмотря на тот факт, что 74% опрошенных ИТ-профессионалов уже злоупотребляли системами компаний, и могли бы потерять работ…
В США несколько крупных интернет-компаний, включая Google, Yahoo и Facebook, объявили о своем протесте против принятия SOPA…
Хакеры использовали автоматические скрипты для атаки беспроводных подписчиков AT&T в не увенчавшейся успехом попытке ук…
Что представляют собой хранимые процедуры? Это набор SQL-инструкций, который компилируется один раз и хранится на сервере. Таким образом, клиентские приложения могут не реализовывать всякий раз одни и те же действия с БД, а просто вызывать соответствующую хранимую процедуру
Согласно McAfee, количество новых образцов вредоносных программ превысит 75 миллионов к концу года.
Согласно исследованию Juniper Networks, количество вредоносного ПО для Android только с июля возросло в пять раз.
Норвежская компания FXI Technologies показала прототип компьютера размером с USB флешку, оснащенного двухъядерным 1.2 ГГц C…
Microsoft готовит новую бета-версию своего антивирусного продукта Security Essentials, которая обещает изменение пользовате…
Правоохранительные органы, а также частные компании, сотрудничающие с правительством, являются наиболее приоритетными мишен…