Уникальный вредоносный файл создается каждые полсекунды
Фирма Sophos выпустила свой отчет Security Threat Report об угрозах по итогам первой половины 2011 года, который гласит, чт…
Фирма Sophos выпустила свой отчет Security Threat Report об угрозах по итогам первой половины 2011 года, который гласит, чт…
18-летний Джейк Дэвис, арестованный 27 июля по подозрению в причастности к хакерской группировке LulzSec, выпущен под залог…
Хакеры опубликовали имена, адреса и другую личную информацию 7 000 сотрудников правоохранительных органов. Данная информаци…
Nokia выпускает новый смартфон на Symbian Anna.
Гонщик Формулы-1 Дженсон Батон поздно вечером в субботу опроверг сообщение о том, что он получил серьезные повреждения в ав…
Небольшой ролик о том, как делались спецэффекты в сериале "
Дело Жукова (оно же «Магаданское дело») — это первая, обреченная на увядание попытка поставить барьер необоснованному расширению копирайта.
Утилита для ресайза изображений timthumb.php, поставляемая со многими темами WordPress, уязвима к загрузке произвольного P…
Facebook присоеденился к Google и Mozilla в выплате денежных вознаграждений исследователям, сообщившим об уязвимостях, кото…
Chrome теперь является вторым наиболее популярным браузером в Великобритании. Почти каждый четвертый интернет-пользователь …
Хакерская группировка Anonymous захватила Twitter-аккаунт, принадлежащий Андерсу Берингу Брейвику, мужчине, стоящему за тер…
Микроблог Андерса Брейвика на сервисе Twitter был взломан анонимными пользователями интернета, или так называемым анонимусом…
Сразу вслед за предупреждениями о том что, критические важные компьютерные системы Америки уязвимы для атак вирусов, похожи…
Журналу "Хакер" требуются авторы в рубрику "Кодинг", посвященную программированию (lowlevel, security, …
Silverlight, потеснив Flash, занял свою нишу среди платформ для разработки web-приложений с насыщенным пользовательским интерфейсом. Конечно, возможность создания интерфейса, не уступающего по юзабилити и внешнему виду десктопным приложениям, — это круто, но при создании web-приложения нельзя забывать о безопасности
Сегодня хакер с кодовым именем "Terminal_pk" задефейсил бразильский сайт известного видеохостинга Vimeo. Результ…
Члены хакерской группировки Anonymous сообщили, что они вторглись в сети Mantech International и украли внутренние документ…
Компания Positive Technologies приглашает принять участие в вебинаре "Почему случился Russian.Leaks?" из цикла ве…
Обычно игнорируемое офисное оборудование может подвергнуть компании риску серьезных информационных брешей, говорят исследов…
Как известно, кластеры позволяют решать проблемы, связанные с производительностью, балансировкой нагрузки и отказоустойчивостью. Для построения кластеров используются различные решения и технологии, как на программном, так и на аппаратном уровне
Количество атак на базе эксплойтов непрерывно снижалось в течение первых шести месяцев года, но платформа Android остается …
53% компаний сталкиваются с простоем при развертывании патчей, говорит Dell KACE. В 29% компаний ИТ-команды производят уста…
По данным последнего исследования, проведённого поставщиком антивирусного программного обеспечения Avast, три четверти зара…
Девятнадцатилетний шотландец, который в среду был арестован как центральная фигура хакерской группы LulzSec, на самом деле …
Мигающие огни иногда раздражают, но и у них есть и светлая сторона. Связь при помощи видимого света (Visible Light Communic…
Twitter недавно объявил разработчикам о добавлении поля "possibly_sensitive" для контента в API. Этот тест, вероя…
Исследовательская фирма Aptiquant проверила уровень IQ у более чем 100 тыс. пользователей различных веб-браузеров, сообщает…
Недостатки в безопасности программы обмена мгновенными сообщениями ICQ для Windows и веб-сайта ICQ создают возможный механи…
Немецкие компьютерные специалисты использовали мощные возможности графических чипов по перебору чисел чтобы продемонстриров…
Неизвестные хакеры атаковали популярный в Южной Корее интернет-портал Nate и социальную сеть Cyworld, передает Reuters со с…
Компания Rapid7 выпустила Metasploit Pro 4.0, новую версию решения для проведения тестов на проникновение, которое дает сп…
В попытке ввести в заблуждение пользователей AdWords тем, что один из источников дохода находится под угрозой, фишеры рассы…
В прошлой статье я уже рассказывал про организацию канала обратной связи в процессе проникновения в корпоративную сеть, где присутствуют жесткие правила фильтрации на проксисервере, или вообще в случае, когда "пробитый" ПК не имеет доступа к интернету
Доминирование Apple на рынке планшетов будет продолжаться в течение следующих четырех лет - до тех пор, пока Android наконе…
Брешь в безопасности, целью которой являлась секретная информация, связанная с продуктом двухфакторной аутентификации RSA …
Из этой статьи ты узнаешь, как можно общаться с iPhone, iPad и iPod touch из своих программ под Mac OS X, не прибегая к скриптингу iTunes. В результате сегодняшней работы мы получим полный доступ к файловой системе мобильного устройства с помощью закрытого фреймворка Mobile Device Framework
Британская полиция арестовала подростка, якобы являющегося центральной фигурой пресловутого хакерского коллектива LulzSec.
Собрав необходимые данные, сейчас администрация LiveJournal может сделать точный вывод о том, что причиной сбоя у поставщико…
Группировка Anonymous начала новую кампанию - #OpPayPal. Однако в отличии от предыдущих она носит более мирный характер и в…