Колоссальный рост количества кибератак на объекты критической инфраструктуры
Исследование, проведенное среди 200 специалистов в области ИТ-безопасности из предприятий критической электрической инфраст…
Исследование, проведенное среди 200 специалистов в области ИТ-безопасности из предприятий критической электрической инфраст…
Вслед за обещанием улучшить онлайн-безопасность в ходе мартовской конференции Белого дома, посвященной буллингу (термин озн…
Пусть самовосстанавливающиеся полимеры пока возможны только в лабораторных условиях, но то, что они делают — это фантастика.
21 апреля 2011 года — день восстания роботов против человечества, согласно сюжету фильмов серии «Терминатор» — наступление э…
Во Владивостоке прошла конференция Microsoft, посвященная технологиям виртуализации. Подобное мероприятие проходило в город…
ProtectedSMS позволяет пользователям BlackBerry и Android обмениваться зашифрованными текстовыми сообщениями с теми, у кого…
Время идет и все меняется. Кто бы мог подумать, что станет возможным писать десктопные приложения при помощи связки web-технологий - HTML+CSS+JavaScript. А ведь это реально уже три года! После появления технологии Adobe AIR взгляд на разработку "настольного" программного обеспечения изменился
Пока в Apple даже не думают ни о каком iPhone nano, в вездесущем Китае как всегда расстарались. Оказывается такая трубка сущ…
Многие любители технических новинок в данный момент сомневаются, покупать ли iPhone 4 или подождать трубку следующего поколе…
Британское соревнование Cyber Security Challenge обещает в этом году повторение конкурса в усовершенствованном варианте, с…
Компания AT&T отчиталась за первый кватал 2011 года. Оказалось, что относительный уровень её влияния подрос на 23.9 процента…
Популярный сервис Skype обновил мобильное приложение для Android. В первую очередь обновка коснулась пользователей Android-ф…
Sony Computer Entertainment отказывается от производства и продажи PSP Go. Оказалось, что консоль с выдвижным контроллером н…
На соревновании хакеров Pwn2own этого года Internet Explorer и Safari были быстро взломаны, тогда как Chrome и Firefox оста…
Компания Apple получила-таки патент на дизайн iPhone 4. Отныне любое устройство, которое будет напоминать купертиновскую тру…
В Final Audio умудрились построить не кораблик в бутылке, но вполне приличную аудиосистему в литых наушниках типа берушей. И…
{intro} Недавно, я захотел купить себе электронную книгу.
Ядро винды всегда было лакомым кусочком для хакера, особенно при наличии законченных методик его эксплуатирования, приводящих к повышению прав. Учитывая тот факт, что за последние несколько лет количество уязвимостей, связанных с переполнением динамической памяти ядра, резко возросло, я активно заинтересовался данным направлением и, к собственному удивлению, в конечном итоге накопал столько материала, что его хватит не на один 0day-баг.
Что такое расследование инцидентов? По сути, это детективная работа, только в компьютерном формате. Цель — собрать доказательную базу некоторой деятельности пользователя, подтвердить или опровергнуть некоторые факты
По мнению специалистов, эксплоит-кит Blackhole, появившийся в начале этого года, сейчас активно используется для крупномасш…
Впервые анонсированный в январе на CES 2011 настольный компьютер MSI Wind Top AE2410 официально представлен и скоро появится…
Бывший инженер Cisco был арестован по подозрению во взломе сети компании спустя 18 месяцев после того, как он подал граждан…
Зарождающийся сегодня класс мобильных компьютерных систем нового поколения составит серьезную конкуренцию ПК только тогда, к…
Теперь экологи могут быть спокойны.
Популярные гаджеты производства американской компании Apple - такие как планшет iPad и коммуникатор iPhone, попались на чре…
Defense Advanced Research Projects Agency (DARPA) направила 4,9 миллиона долларов компании Galois, которая является интегра…
В Культурном центре Государственного университета Высшая школа экономики (НИУ ВШЭ) состоялся всероссийский финал Кубка техн…
Кто-то постоянно пытается взломать копилку 50 Cent. Согласно Нью-Йоркской газете Daily News, певец неоднократно являлся жер…
Facebook непреднамеренно активировал функцию почтового уведомления для некоторых пользователей, и пользователи социальной с…
Разработчики ПО по-прежнему совершают фундаментальные ошибки в программировании, которые позволяют хакерам с легкостью испо…
Twitter уничтожил мошеннического приложения, которое засоряло спамом каналы пользователей. Приложение "unfollow me&quo…
Консультационная компания Detica запустила службу обнаружения кибер-атак для защиты частных и общественных организаций от к…
Microsoft внедрила новую политику, требующую от всех сотрудников следования подробно описанному ряду процедур при сообщении…
Технический директор Kaspersky Lab полагает, что Google следует поучиться у своего конкурента, Microsoft, в плане обеспечен…
Полиция Великобритании арестовала 22-летнего молодого человека из графства Кливленд по подозрению в участии в веб-атаках, о…
Если хоть раз попробуешь установить Linux под VirtualBox’ом, может сложиться впечатление, что это очень простой инструмент. Интерфейс виртуальной машины не содержит ничего лишнего, а работа с приложением предельно понятна и прозрачна
Мы все привыкли думать, что для установки новой ОС на машину требуются как минимум две составляющие: сама машина и физический носитель, на котором записан инсталлятор операционной системы. К счастью, это не всегда так. В тех ситуациях, когда физический доступ к компу невозможен, вполне можно обойтись и без второго компонента.
Одна из наиболее секретных научных лабораторий в США полностью перекрыла сотрудникам доступ в интернет после того, как злоу…
Производитель компьютеров, компания Acer, выпускает новый нетбук на базе платформы AMD Brazos.
Компания Sourcefire, разработчик открытого ПО для обеспечения сетевой безопасности, объявила о выходе Системы предотвращени…