eEye: WebDAV должен умереть
Должны ли мы ненавидеть WebDAV по причинам безопасности? Да, говорит компания eEye Digital Security, которая сфокусировала …
Должны ли мы ненавидеть WebDAV по причинам безопасности? Да, говорит компания eEye Digital Security, которая сфокусировала …
Мужчина из Северной Каролины был приговорен к трем годам тюремного заключения после того, как он признался, что планировал …
Рекомендуем почитать: Хакер #307. Угон сессий Windows Содержание выпуска Подписка на «Хакер»-60%
ASUS начинает выпуск ноутбуков N53SV-SX387V и N53SN-SZ127V на базе платформы Huron River, которые позиционируются как «порта…
Рекомендуем почитать: Хакер #307. Угон сессий Windows Содержание выпуска Подписка на «Хакер»-60%
Команда VUPEN Security официально объявила о взломе Google Chrome. На опубликованном видео показана работа эксплоита, обходя…
Microsoft близка к покупке коммуникационного сервиса Skype, сообщает The Wall Street Journal со ссылкой на источники, близк…
Бесплатный пакет антивирусных приложений от компании Microsoft может быть хорош для всех пользователей Windows с точки зрен…
Metasploit обновился до версии 3.7. Пользователи Metasploit сразу же заметят увеличение быстродействия системы. Пользовател…
Почтовые адреса клиентов компании пострадавшей от взлома Epsilon вновь под угрозой. Новый подрядчик справился не лучше. Bes…
...в проге обнаружился баг. Первое обращение к базе отваливалось по таймауту, но следующие шли нормально. Выяснилось, что индусы наколбасили метод в 75000 строк, и подключение к бд отваливалось за то время, пока шла jit-компиляция метода..
Несмотря на то, что для МакОСи можно создавать приложения на C/C++ или Java, Objective-C фактически стал стандартом при разработке под эту операционку. Это произошло благодаря удобному и функциональному API для этого языка — фреймворку Cocoa
Давая свидетельские показания в Конгрессе этим утром, доктор Джин Спаффорд из Университета Пердью сообщил, что Sony использ…
Самолеты взлетают, пассажиры блуждают по терминалам и работники направляются к самолетам, но это необычный аэропорт.
Microsoft собирается выпустить два бюллетеня безопасности во вторник, 10 мая. Оба бюллетеня являются критическими и окажут …
Приговором Центрального районного суда г. Оренбурга от 30 марта 2011 года Мутьянова Юлия, 1989 года рождения, была признана…
Сервера известного сервиса по автоматическому заполнению форм и синхронизации паролей, LastPass, оказались подвержены сетев…
Более 2/3 совершаемых киберпреступниками хакерских атак предприятий используют небезопасный удаленный доступ.
Во второй половине 2010 года Антифишинговая рабочая группа (Anti-Phishing Working Group, APWG) зарегистрировала [
Разработчики Internet Explorer из компании Microsoft никак не нарадуются тому, что им удалось сделать удаление такой всеобщ…
Компания Red Hat, выпускающая программные продукты на основе открытого исходного кода, представила линейку платформ, разраб…
Microsoft выпустила первое обновление для Windows Phone 7 разработанное для защиты от атак после того, как из фирмы Comodo …
Sony сообщила, что хакерская группировка Anonymous косвенно связана с потерей информации, негативно отразившейся на ее клие…
Робот создан командой Немецкого Аэрокосмического Центра и на расстоянии 5 метров он ловит мячи в 80% случаев.
Сразу два источника рассказали о том, что глава Faceboor Марк Цукерберг предполагает купить Skype или сформировать объедине…
Исследователь проблем безопасности Мокси Марлинспайк создал программный брандмауэр для операционной системы Android, которы…
LG Electronics объявляет о выпуске в серии Blade двух ноутбуков на базе недавно разработанного экрана LED LCD, который на 50…
Публичный сектор ассоциации информационных технологий Socitm предупредил руководителей местных органов властио том, что аут…
В рамках проекта "It Gets Better" команда Google Chrome выложила видео в поддержку геев.
Как человек, проводящий испытания на проникновения, которого нанимали для пробивания цифровых крепостей компаний из списка …
Если быть достаточно последовательным в определениях, то можно сказать, что информационная безопасность началась именно с появления DLP-систем. До этого все продукты, которые занимались "информационной безопасностью", на самом деле защищали не информацию, а инфраструктуру — места хранения, передачи и обработки данных
Microsoft объявила о выпуске предварительной версии Windows Thin PC (WinTPC), разработанной для трансформации старых ПК в т…
Бывший взломщик Sony PlayStation 3 Джордж Хотц, известный под ником Geohot, принял приглашение на джейлбрейк iPad 2.
Когда-то никаких графических конфигураторов не существовало, стартовые скрипты занимали 200 строк в сумме, а идеи HAL и udev еще только начинали витать в умах разработчиков. Грамотная начальная конфигурация UNIX могла отнять целый день, а ее процесс сопровождался чтением книг и долгими поисками информации.
KDE от версии 4.0 прошел большой путь, на каждом витке своего развития обрастая новыми фишками и постепенно восстанавливая паритет по функциональности и количеству приложений с KDE 3.5.
Специалист в области безопасности и хранения информации Symantec запустил SaaS- платформу, разработанную для того, чтобы об…
В Китае самое большое в мире количество пользователей сотовых телефонов — 889 миллионов человек.
В одном из офисных зданий Портленда в старом сейфе оборудована вот такая замечательная стоянка для велосипедов.
Все, кто любит читать, знают, насколько может раздражать чтение в темноте.
Газовое облако, в состав которого входит метиловый спирт, было недавно обнаружено британскими учеными в области W3(OH) Млечн…