Соревнование Cyber Security Challenge обещает новые конкурсы и призы
Британское соревнование Cyber Security Challenge обещает в этом году повторение конкурса в усовершенствованном варианте, с…
Британское соревнование Cyber Security Challenge обещает в этом году повторение конкурса в усовершенствованном варианте, с…
Компания AT&T отчиталась за первый кватал 2011 года. Оказалось, что относительный уровень её влияния подрос на 23.9 процента…
Популярный сервис Skype обновил мобильное приложение для Android. В первую очередь обновка коснулась пользователей Android-ф…
Sony Computer Entertainment отказывается от производства и продажи PSP Go. Оказалось, что консоль с выдвижным контроллером н…
На соревновании хакеров Pwn2own этого года Internet Explorer и Safari были быстро взломаны, тогда как Chrome и Firefox оста…
Компания Apple получила-таки патент на дизайн iPhone 4. Отныне любое устройство, которое будет напоминать купертиновскую тру…
В Final Audio умудрились построить не кораблик в бутылке, но вполне приличную аудиосистему в литых наушниках типа берушей. И…
{intro} Недавно, я захотел купить себе электронную книгу.
Ядро винды всегда было лакомым кусочком для хакера, особенно при наличии законченных методик его эксплуатирования, приводящих к повышению прав. Учитывая тот факт, что за последние несколько лет количество уязвимостей, связанных с переполнением динамической памяти ядра, резко возросло, я активно заинтересовался данным направлением и, к собственному удивлению, в конечном итоге накопал столько материала, что его хватит не на один 0day-баг.
Что такое расследование инцидентов? По сути, это детективная работа, только в компьютерном формате. Цель — собрать доказательную базу некоторой деятельности пользователя, подтвердить или опровергнуть некоторые факты
По мнению специалистов, эксплоит-кит Blackhole, появившийся в начале этого года, сейчас активно используется для крупномасш…
Впервые анонсированный в январе на CES 2011 настольный компьютер MSI Wind Top AE2410 официально представлен и скоро появится…
Бывший инженер Cisco был арестован по подозрению во взломе сети компании спустя 18 месяцев после того, как он подал граждан…
Зарождающийся сегодня класс мобильных компьютерных систем нового поколения составит серьезную конкуренцию ПК только тогда, к…
Теперь экологи могут быть спокойны.
Популярные гаджеты производства американской компании Apple - такие как планшет iPad и коммуникатор iPhone, попались на чре…
Defense Advanced Research Projects Agency (DARPA) направила 4,9 миллиона долларов компании Galois, которая является интегра…
В Культурном центре Государственного университета Высшая школа экономики (НИУ ВШЭ) состоялся всероссийский финал Кубка техн…
Кто-то постоянно пытается взломать копилку 50 Cent. Согласно Нью-Йоркской газете Daily News, певец неоднократно являлся жер…
Facebook непреднамеренно активировал функцию почтового уведомления для некоторых пользователей, и пользователи социальной с…
Разработчики ПО по-прежнему совершают фундаментальные ошибки в программировании, которые позволяют хакерам с легкостью испо…
Twitter уничтожил мошеннического приложения, которое засоряло спамом каналы пользователей. Приложение "unfollow me&quo…
Консультационная компания Detica запустила службу обнаружения кибер-атак для защиты частных и общественных организаций от к…
Microsoft внедрила новую политику, требующую от всех сотрудников следования подробно описанному ряду процедур при сообщении…
Технический директор Kaspersky Lab полагает, что Google следует поучиться у своего конкурента, Microsoft, в плане обеспечен…
Полиция Великобритании арестовала 22-летнего молодого человека из графства Кливленд по подозрению в участии в веб-атаках, о…
Если хоть раз попробуешь установить Linux под VirtualBox’ом, может сложиться впечатление, что это очень простой инструмент. Интерфейс виртуальной машины не содержит ничего лишнего, а работа с приложением предельно понятна и прозрачна
Мы все привыкли думать, что для установки новой ОС на машину требуются как минимум две составляющие: сама машина и физический носитель, на котором записан инсталлятор операционной системы. К счастью, это не всегда так. В тех ситуациях, когда физический доступ к компу невозможен, вполне можно обойтись и без второго компонента.
Одна из наиболее секретных научных лабораторий в США полностью перекрыла сотрудникам доступ в интернет после того, как злоу…
Производитель компьютеров, компания Acer, выпускает новый нетбук на базе платформы AMD Brazos.
Компания Sourcefire, разработчик открытого ПО для обеспечения сетевой безопасности, объявила о выходе Системы предотвращени…
В декабре минувшего года разработчики Microsoft, в ответ на выложенный на всеобщее обозрение эксплоит, который эксплуатиров…
Европейское космическое агентство (ESA) признало, что хакер вторгся в сеть организации на выходных, но старается преуменьши…
У более 3/5 (62%) ИТ-менеджеров возникают беспокойства относительно безопасности, что является препятствием для принятия &q…
Надзорные органы в понедельник начали расследование взлома крупнейшей банковской сети в Южной Корее после того, как киберат…
Устав от того, что пользователи постоянно спрашивают, что случилось с приватностью Facebook, фирма Sophos ответила на беспо…
Samsung обещает в следующем году нечто совсем уж невероятное для мира смартфонов. В компании считают, что через какие-то 365…
Фестиваль шведской электронной музыки SWElectronica пройдет во второй раз с 30 апреля по 4 мая 2011 года в Санкт-Петербурге,…
Goosh — неофициальный Google-шелл.
Компания Motorola, так и не поняв мобильный рынок России и безвременно покинув его, пытается показывать бурный рост в более …