Black Hat: хактивисты – преступники
Большинство специалистов в области IT-технологий придерживаются негативного мнения о "хактивистах", говорят резул…
Большинство специалистов в области IT-технологий придерживаются негативного мнения о "хактивистах", говорят резул…
Поставщик продукции для обеспечения безопасности Sophos вынужден защищаться после доклада, в котором подвергаются критики р…
Мировой лидер в области сетевых технологий Cisco предупреждает покупателей о том, что один из CD-ROM, поставляемый компание…
Социальная сеть Google+ стартовала с совершенно невнятной системой приглашений. Теперь же каждому ее участнику выдано 150 га…
Хакеры интернет-группы Anonymous атаковали около 70 сайтов правоохранительных органов США, их «уловом» стали материалы о ход…
Члены Anonymous разрабатывают новый инструмент атаки – альтернативу LOIC (Low Orbit Ion Cannon) для осуществления DDoS-атак…
Одна из первых фигур, которая засыпала интернет миллионами спам-сообщений, прежде чем уйти в подполье, была обвинена за взл…
Один из руководитель проекта DARPA Питер Затко обратился к сообществу Black Hat с правительственной программой, нацеленной …
На конференции Black Hat хакеры продемонстрировали инструмент, способный взламывать программное обеспечение, прошитое в хор…
Независимый консультант по вопросам безопасности Стефан Эссер прославился ранее в этом году, когда техника, которую он разр…
Компания Apple тщательно охраняет iPhone 5, и на сегодняшний день нет ни одного реального подтверждения характеристикам теле…
Ровно 20 лет назад, 6 августа 1991 г.
Мужской журнал GQ составил рейтинг 15 самых плохо одевающихся лидеров IT-компаний в Кремниевой долине. Обладателем самого ду…
9 августа Microsoft собирается выпустить более масштабное, чем обычно, программное обновление с 13 патчами, устраняющими 22…
На рынке сейчас доступно огромное количество электронных читалок. На любой вкус и цвет, любых размеров и с разными технологиями экрана. Но лишь некоторые можно назвать понастоящему хакерскими. Одним из наиболее «гиковых» ридеров является Amazon Kindle
Если Европа в этом месяце намерена получить ноутбук Qosmio F750 3D, то на рынке США синхронно будет выпущен мобильный компью…
Лондонская полиция сделала необычный шаг, использовав Twitter для отправки сообщения тем, кто рассматривает возможность под…
Занимающаяся вопросами безопасности компания iSec Partners заявила, что разработанная компанией Apple платформа OS X Server…
Недавнее раскрытие уязвимостей в программируемых логических контролерах (PLC) компании Siemens червем Stuxnet говорит о гор…
Недавно исследователи из IBM обнаружили в браузере Android уязвимость, которая может быть эксплуатирована непривилегированн…
Microsoft предлагает более $250 000 исследователям, которые разрабатывают новые средства для защиты пользователей Windows о…
Марк Безос на конференции TED рассказывает об интересном эпизоде его работы пожарным-волонтером. В миг когда ему поручили о…
HP сообщает о резком росте затрат, связанных с онлайн атаками. В прошлом году потери увеличились почти на 70%, причем средн…
Выпуском исследования по безопасности, которое описывает 50 угроз в таких стандартах, как HTML5, Агентство европейской безо…
В ночь с 3 на 4 августа ровно в 00.00 внезапно, без объявлений, упал российский почтовый сервис mail.ru. Что именно стало пр…
История о том, что пользователи Internet Explorer обладают коэффициентом интеллекта (IQ) ниже среднего, оказалась искусной …
MSI объявляет о выходе второго игрового ноутбука (первый был GT780R) на базе мобильной видеокарты GeForce GTX 570M 1.
Фирма безопасности F-Secure обнаружила бот, который взламывает Twitter аккаунты, чтобы помочь в генерации Bitcoins.
Сегодня Google закрыл тридцать уязвимых мест в Chrome, и выплатил третью по величине сумму вознаграждения за информацию о б…
Как разрабатывать безопасные приложения? В любой крупной софтверной компании есть свои методологии и рекомендации, но, как правило, они никогда не разглашаются. Microsoft делится со всеми не только своим подходом к созданию безопасных приложений, но и конкретными инструментами, которые ты можешь использовать.
Каждый искусный манипулятор знает: чем глубже в недрах бессознательного спрятан психический процесс, чем меньше знает о нем человек, тем лучше нужно его изучить, чтобы добиться добровольного подчинения. Целые поколения и школы психологов, финансируемые такими манипуляторами, стараются, проводят исследования, опыты — и все для того, чтобы ты беспрепятственно мог изучать потайные ходы человеческой психики, используя их на благо себе и во вред тому, кто посмеет встать на твоем пути
Отчет о состоянии онлайн-безопасности в первой половине года показал небывалую скорость изготовления и генерации вредоносн…
RSA выпустила новый отчет, в котором особое внимание уделяется новой глобальной тенденции на рынке кибер-угроз, когда предп…
Эксперты компании McAfee, занимающейся информационной безопасностью, зафиксировали самую масштабную в истории серию хакерск…
Veracode запускает новый сервис чтобы помочь компаниям устранить такие уязвимости, как XSS и SQL-инъекции, в своих веб-прил…
Нынешние сканнеры уязвимостей и другие системы поиска багов не поспевают за быстрым темпом развития веб-приложений, и эта р…
Атака, мишенью которой стало популярное коммерческое онлайн приложение, инфицировала почти 5 миллионов страниц скриптами, с…
Преступники повысили функциональность троянов для Android посредством нового элемента, предоставляющего возможность записи …
Полиция Шотландии предъявила обвинения «Topiary», первому спикеру хакер-группы LulzSec, на суде в прошлый понедельник. Предс…
Фирма Sophos выпустила свой отчет Security Threat Report об угрозах по итогам первой половины 2011 года, который гласит, чт…