Dell покупает AMD?
AMD, второй в мире производитель процессоров для ПК, по слухам, может быть приобретен компанией Dell – третьим в мире сборщи…
AMD, второй в мире производитель процессоров для ПК, по слухам, может быть приобретен компанией Dell – третьим в мире сборщи…
В прошлом году вице-президент подразделения Microsoft Trustworthy Computing Скотт Чарни выступил с предложением привнести в…
Не прошло и недели с выхода релиз-кандидата Internet Explorer 9, как специалисты из Mozilla набросились на хвастовство Micr…
Cisco реконфигурирует архитектуру своего программного обеспечения при помощи кода, основанного на репутации, в попытке восп…
Веб сегодня популярен настолько, что разработкой приложений под него занимаются практически все, кому не лень - от фрилансеров до больших софтовых компаний. Причем безопасности продукта обе эти категории граждан (и их сообществ) порой уделяют не самое пристальное внимание
Интернет-провайдеры демонстрируют низкий уровень заинтересованности в очистке своего сетевого трафика, сообщили на конферен…
Группа из 9 миноритарных акционеров Nokia (судя по всему оооооочень миноритарных) запустила сайт
Житель Нью-гемпшира признал себя виновным в присвоении 8 миллионов долларов в результате мошенничества, подразумевавшего за…
Компании HP и VMware объявили об установлении партнерства с целью обезопасить виртуализированное пространство путем объедин…
Согласно экспертам RSA Conference, компании Apple удалось представить то, что считалось серьезным недостатком, как плюс в б…
Логгеры клавиатуры были обнаружены в общественных библиотеках Большого Манчестера. Два USB-устройства, вставленные в гнезда…
Сегодня мы поговорим о том, о чем вспоминают обычно в последнюю очередь — о безопасности твоих приложений. Ведь ты же не хочешь читать о том, что в творении рук твоих — супернавороченной программе — нашли уязвимости, которые поставят под угрозу работу какихнибудь важных организаций? Ладно бы, если это простая фирма, а если банк? Или атомная электростанция?
Современные популярные дистрибутивы предъявляют нескромные требования к железу. И на стандартных компьютерах 7-10-летней давности если и заведутся, то летать точно не будут. А такие динозавры еще сохранились в большом количестве в госконторах, образовательных учреждениях, в кладовках у гиков
Используя межпрограммный интерфейс D-Bus, можно управлять поведением любого современного графического Linux-приложения извне — из своих скриптов или повесив нужное действие на сочетание клавиш. В этой статье мы рассмотрим несколько полезных трюков с D-Bus, которые пригодятся любому пользователю.
Сайты с потоковым видео, принадлежащие BBC, были взломаны во вторник и посетителей потихоньку "угощали" вредоносн…
Это хорошо известный факт, что поиск обзоров продукции в Google стал почти бессмысленным делом, и что поисковая система пос…
Исследователи из Imperva обнаружили новую атаку, нацеленную на банки, ретейлеров и даже Google. Новый вид нападения сходен …
Компания GlobalSCAPE объявила о том, что она занимается разработкой appShield, нового продукта по обеспечению безопасности …
В попытке обеспечить безопасность важных информационных ресурсов, Oracle представил свой новый продукт - Database Firewall,…
Те, кто расплачивается за кофе с помощью нового приложения Starbucks Reward Card для iPhone, могут остаться без денег, угос…
Не все материалы, полученные из Испании в понедельник, имеют отношение к конференции Mobile World Congress, проходящей в Ба…
Член хакерской группировки Anonymous утверждает, что заполучил код зловредного вируса Stuxnet.
Австралийская компания по розничной торговле косметикой Lush заблокировала свой веб-магазин в связи со взломом.
Опальный хакер Geohot, которого в конце минувшего месяца взяли в оборот юристы фирмы Sony, ответил своим обвинителям... пес…
Группа европейских ученых при финансовой поддержке Евросоюза ведет разработку глобальной, но независимой от Интернета компь…
Samsung представляет новый смартфон Galaxy S II, который приходит на смену разошедшемуся тиражом более 10 млн.
Мы предлагаем тебе окунуться в мир, в котором все происходит в 100 раз медленней, чем в реальном.
Атаки на Mac участились и пользователям Apple уже пора бы начать вкладывать деньги в антивирусы, заявила компания Panda Sec…
По данным исследования Webroot, организации тратят в среднем около 127 часов в месяц на поддержку внутренних систем защиты …
Информация, обнародованная во время хакерской атаки, произведенной группировкой Anonymous, оказалась корпоративным планом п…
В июле 2010 года состоялась знаменательная сделка по приобретению ICQ IM российским холдингом DST у корпорации AOL. Сумма сделки составила 187 миллионов долларов. В связи со столь замечательным событием я просто обязан рассказать тебе о том, что же произошло с нашей любимой Аськой за последний год.
Привет, мой дорогой читатель! Сегодня я познакомлю тебя с продвинутым способом детекта скрытых модулей процессов. Ты уже знаешь, что большинство руткитов скрывают свои модули широко известным способом — через удаление их из PEB
Исследование Университета Южной Каролины установило, что общий объем сохраненных данных к 2007 году составил 295 экса…
Многие пользователи по-прежнему инфицированы компьютерными вредоносными программами – несмотря на тот факт, что большинство…
Sprint собирается вписать себя в историю, выпустив этой весной смартфон Kyocera Echo.
Сайт знакомств eHarmony просит некоторых пользователей сменить пароли после обнаружения бреши в безопасности. Внедрение SQL…
Наши постоянные читатели наверняка помнят веселого парня по имени Horrific. Вначале нулевых он неслабо отжигал в рубрике &q…
Дождались! Наши специалисты по безопасности, наконец-то, засветились на одной из самых авторитетных хакерских ивентов. На п…
Состоялось то, чего ждали очень многие: компания Google выпустила свой второй смартфон Nexus S с ОС Google Android 2.3 на борту. Правда, изготовителем в этот раз является не HTC, а Samsung. Прообразом нового Нексуса стала известная модель Galaxy S
Да здравствует автоматизация! В нашем деле без нее — никак. Например, часто требуется проверить какую-то группу хостов на существование некого url’а или на стандартные логины/пароли. Чтобы автоматизировать данный процесс, можно воспользоваться каким-нибудь скриптовым языком