Ботнет Чак Норрис поражает маршрутизаторы
Если ты не поменял пароль на домашнем маршрутизаторе, установленный по умолчанию, к тебе может нагрянуть в гости Чак Норрис…
Если ты не поменял пароль на домашнем маршрутизаторе, установленный по умолчанию, к тебе может нагрянуть в гости Чак Норрис…
Google сегодня анонсировала новую версию своей флагманской операционной системы Android 2.3. Новинка, доступная бесплатно п…
Операционный офис "Альфа-Банка" в Краснодаре заблокировал около 7000 карт с целью защитить средства своих клиенто…
В то время как кажется, что процент использования DNSSEC значительно вырос в этом году - прирост составил 340% - реальное к…
На сегодня существует целая куча всевозможных «защитных» программ – от классических антивирусов до продуктов типа Internet и Total Security. Антивирусы класса IS и TS включают в себя комплексную защиту от всевозможных угроз: вирусов, троянов, червей, руткитов, спама, фишинга
Насколько большой проблемой является пиратство в сфере программного обеспечения? Когда компания Avast заметила, что одна из…
Нехватка специалистов не позволяет IT-менеджерам обеспечить безопасность предприятия, об этом говорят данные, предоставленн…
Многим известно, что большое количество программ используют драйверы режима ядра в Windows как "окно" для доступа в более привилегированный режим — Ring 0. В первую очередь это касается защитного ПО, к которому можно отнести антивирусы, межсетевые экраны, HIPS’ы (Host Intrusion Prevention System) и программы класса internet security.
Сейчас трудно найти человека, у которого не было бы фотокамеры — она есть и в виде отдельного, порой крутого девайса, и встроена в мобильный телефон. Однако не многие из нас могут похвастаться тем, кто используют имеющуюся фотокамеру на все сто
Консультант по компьютерам принимается за дело, которым компания Apple отказалась заниматься: добавлением к iPhone меры без…
Компания Looxcie, выпускающая одноимённый аксессуар, планирует расширить список совместимых с ним устройств. Внешняя камера,…
Компания Samsung анонсировала новый коммуникатор Nexus S. Совсем не сложно догадаться, что работа над ним велась совместно с…
Так как браузерные эксплойты, а точнее вирусы на JavaScript уже возглавляют список угроз, разработчики браузеров пытаются н…
При помощи суперкомпьютера Jaguar (1.8 петафлоп), исследователи в Национальной лаборатории Оак Ридж в Теннеси проверяют инт…
Согласно мнению экспертов, атаки, нацеленные на информационные центры и виртуальные пространства, могут представить следующ…
Программа: CGI.pm
Программа: Atlassian JIRA 3.x Atlassian JIRA 4.x
Программа: Contenido 4.x
Программа: IO::Socket::SSL 1.x
Программа: Freefloat FTP Server
Программа: VideoCharge Studio 2.x
Про Web-хакинг было рассказано уже столько, что вполне можно начинать составлять целые тома с описанием процессов взлома разных движков CMS, форумов, фреймворков. И может показаться, что взлом Web-ресурсов превратился в некую рутину, в которой нет места творчеству: все те же SQL-инъекции, lfi, rfi и т.п
В начале декабря экспертами Лаборатории Касперского были обнаружены экземпляры вредоносной программы TDL4 (обновление TDSS),…
Thrustmaster T500RS – официальный руль Gran Turismo 5 и он чертовски дорог! $500 только за руль (рычаг переключения скоросте…
Сторонники скандально известного WikiLeaks создали сотни "зеркальных" сайтов и будут способствовать распространен…
Лондонский IT-работник был признан виновным в мошенничестве, связанным с поощрительными баллами супермаркета Sainsbury's на…
Американские эксперты подозревают два китайских учебных заведения в атаках на Google и десятки других компаний.
Сломанные материнские платы, транзисторы и прочее железо получило новую жизнь благодаря художнику Franco Recchia.
Задолго до "Матрицы", задолго до "Истории игрушек", задолго до того, как оперативная память начала измеряться гигабайтами, студия Disney создала "Трон" – первый в мире фильм с активным использованием компьютерной графики и действием, развивающимся в виртуальной реальности
Intel объявляет о недавнем исследовании, которое показывает, что бизнес и другие организации рискуют потерять миллиарды дол…
Исследователи утверждают, что они нашли способ использовать drive-by эксплоиты даже когда жертвы пользуются последними верс…
Двоих хакеров из Германии обвинили в незаконном получении доступа к личным компьютерам десятков поп-звезд, в том числе Леди…
Компания Trusteer, занимающаяся сетевой безопасностью, провела исследование относительно мощности и продолжительности фишин…
Для смартфонов iPhone и планшета iPad, для которых недавно вышла новая версия операционной системы, существует великое множе…
В циклах, например.
Все чаще в Cети можно встретить сайты, которые скрывают параметры, передаваемые приложению посредством модуля Apache – mod_rewrite. Часто у веб-разработчиков создается иллюзия, что таким образом можно защитить веб-приложение от атак с использованием уязвимостей SQL Injection, Cross-Site Scripting и т.п
Электронная читалка с цветным экраном nookColor заимела собственный SDK (Software Development Kit). И это обстоятельство поз…
Компания Sigma, славящаяся своей фототехникой, стала причиной сегодняшних бурлений на всевозможных фотофорумах. Если быть бо…
Многие пользователи Skype нарадоваться не могут тем технологиям, что способны связывать людей на расстоянии в тысячи километ…
Маленькие дети – это всегда головная боль, и чтоб избежать взрыва черепной коробки, временами нужен отдых даже от этих милых…