Все пароли из потерянного IPhone можно получить за 6 минут
Исследователи из Германии говорят, что всего за шесть минут им удалось узнать пароли, хранящиеся в заблокированном IPhone. …
Исследователи из Германии говорят, что всего за шесть минут им удалось узнать пароли, хранящиеся в заблокированном IPhone. …
Microsoft выпустила в этом месяце 12 бюллетеней безопасности закрывающие 22 уязвимости, в том числе нулевого дня, в Windows…
Компания Microsoft официально объявила о выпуске первого набора обновлений Service Pack 1 для операционных систем Windows S…
Ирландский портал для поиска работы и найма персонала RecruitIreland.com в настоящее время отключен из-за атаки хакеров, ко…
Привет! Сегодня мы займемся необычным делом — будем искать SQL-инъекции, но не так, как ты привык — «руками» или с применением скриптов автоматизации. Мы отдадим весь процесс, от начала и до конца, на откуп машине, кроме того, в результате мы получим доступ не к одному сайту, а к десяткам
Половина предприятий планирует приобрести open source платформы для получения конкурентных преимуществ, говорит новое иссле…
Mozilla опубликовала план по выпуску продукции, который обещает ускорить процесс разработки и выпуска новых версий и предст…
Microsoft наконец решила выпустить обновление, которое должно остановить использование AutoRun – функции операционной систе…
Мужчина, обвиняемый во взломе оператора Comcast и замене жесткой порнографией прямой трансляции суперкубка по футболу Super…
На официальном Twitter-аккаунте Sony произошла утечка мастер-ключа PlayStation 3 - в самый разгар судебного преследования к…
Microsoft может вновь наделить инженеров важной ролью - исполнительный директор Стив Балмер продолжает проводить перестанов…
Число жертв "краж личностей" в США сократилось на 28% до 8.1 млн пользователей в прошлом году – что на 3 млн мень…
Атаки сайтов вызывают наибольшее опасение компаний, хотя 88% из них тратят больше средств на кофе, чем на защиту веб-прилож…
Даже у ветерана Linux, многие годы живущего на свободном ПО, установка и использование BSD-системы может вызвать множество вопросов. Несмотря на кажущееся сходство, у этих систем много различий, а правильно установленная ОС зачастую требует немалой работы напильником, чтобы стать пригодной к использованию
Ранее показанный на CES 2011, 11.
Хакеры начали продавать по сниженной цене генератор вредоносных приложений для Facebook, предназначенный для непросвещенных…
Группа хактивистов Anonymous обратила свои взгляды на фирму HBGary в воскресенье вечером в попытке "преподать [HBGary…
Многие думают, что Linux неуязвим к такому типу атак, которые заражают системы Windows различными вирусами вот уже на протя…
Доклад McAfee по вопросам безопасности за последний квартал 2010 года показывает, что уровень спама достиг самой низкой точ…
Если ты когда-нибудь столкнёшься с документом, который будет сложно «переварить» за пару минут, ты, скорее всего, подружишьс…
Компания Sophos объявила об издании набора программ для управления мобильными устройствами, предназначенного для работы&nbs…
DARPA – та самая организация, которая помогала при разработке интернета в начале 70-х – просит хакеров о помощи в поддержан…
Компания TippingPoint объявила результаты Zero Day Initiative (ZDI), которые указывают на вендоров, которые более 6 месяцев…
Китай строит здание размером в город для облачных вычислений, а также офисный комплекс, который включает центр управления д…
17 февраля в Москве пройдет конференция HTML5 Camp, первая из серии международных конференций Microsoft, посвященных теме с…
Компания Softkey и общественная организация РОЦИТ учредили первую в истории Рунета премию в сфере IT-журналистики. К участи…
Новые судебные документы, опубликованные Sony, показывают, что компания пытается расширить дело, касающегося недавнего взло…
Баг в фреймворке Java от Oracle служит причиной зависания компьютеров, когда те сталкиваются с определенными числовыми знач…
Все началось с того, что на столе у меня постоянно лежали две неработающие флешки. Одна отказывалась форматироваться, а другая вообще не хотела распознаваться в системе. Вроде и выбросить было жалко, но и толку от них ноль
Вернуть лэптоп, который попал в чужие руки, теоретически можно. Но рассмотрим для начала ситуацию с пропавшим сотовым телефоном. При поступлении заявления в милицию у потерпевшего обязательно спрашивают IMEI девайса. Изменить этот уникальный идентификатор телефона сложно, поэтому если кто-то захочет воспользоваться мобильником, то операторы сотовой связи по запросу из органов, вероятно, смогут дать ответ, кто именно
Сообщество хакеров Анонимус отомстило компании, занимавшейся поиском участников группы. Компания HBGary Federal планировала…
Мошенничество – повседневное событие для многих пользователей Facebook. И заявления типа "Смотрите, кто наблюдает за в…
После 24 месяцев непрерывной работы Debian Project выпустили Debian 6.0 (кодовое название "Squeeze"). Это свободн…
Заельцовский районный суд Новосибирска во вторник приговорил программиста из Новосибирска Евгения Аникина, обвиняемого в пр…
Как сообщила полиция, сайт итальянского правительства подвергся атаке со стороны компьютерных хакеров в воскресенье, после …
Армейский чехол для iPhone под названием Military grade iPhone 4 Case дизайнера Йона Аичера, возможно, именно из тех чехлов,…
В нашем журнале не раз проскакивали темы о том, как заработать денег с помощью разработки флеш-игр, игр для платформы Android и т.д. и т.п. Но было бы нечестно не упомянуть о том, как рубят лавэ белошляпые хакеры, а именно — баг-хантеры
Эксперты по безопасности потребовали определения "правил боя" в киберпространстве, и большой ясность вокруг того,…
Mozilla планирует выпустить как минимум 12-ю бета-версию браузера Firefox 4, прежде чем выпустить окончательный вариант. Но…
Исследователь по вопросам безопасности заявил, что обошел защиту структуры организации высших эшелонов Анонимусов и определ…