ФБР предупреждает: новую Барби могут использовать для съемок детского порно
ФБР предупредило правоохранительные органы о том, что новая кукла Видео-Барби может быть использована педофилами для создани…
ФБР предупредило правоохранительные органы о том, что новая кукла Видео-Барби может быть использована педофилами для создани…
Не прошло и года (а ведь и правда не прошло), как на Windows Phone 7 был показан копипаст. Обычная, вроде бы, функция не дос…
Если ты не поменял пароль на домашнем маршрутизаторе, установленный по умолчанию, к тебе может нагрянуть в гости Чак Норрис…
Google сегодня анонсировала новую версию своей флагманской операционной системы Android 2.3. Новинка, доступная бесплатно п…
Операционный офис "Альфа-Банка" в Краснодаре заблокировал около 7000 карт с целью защитить средства своих клиенто…
В то время как кажется, что процент использования DNSSEC значительно вырос в этом году - прирост составил 340% - реальное к…
На сегодня существует целая куча всевозможных «защитных» программ – от классических антивирусов до продуктов типа Internet и Total Security. Антивирусы класса IS и TS включают в себя комплексную защиту от всевозможных угроз: вирусов, троянов, червей, руткитов, спама, фишинга
Насколько большой проблемой является пиратство в сфере программного обеспечения? Когда компания Avast заметила, что одна из…
Нехватка специалистов не позволяет IT-менеджерам обеспечить безопасность предприятия, об этом говорят данные, предоставленн…
Многим известно, что большое количество программ используют драйверы режима ядра в Windows как "окно" для доступа в более привилегированный режим — Ring 0. В первую очередь это касается защитного ПО, к которому можно отнести антивирусы, межсетевые экраны, HIPS’ы (Host Intrusion Prevention System) и программы класса internet security.
Сейчас трудно найти человека, у которого не было бы фотокамеры — она есть и в виде отдельного, порой крутого девайса, и встроена в мобильный телефон. Однако не многие из нас могут похвастаться тем, кто используют имеющуюся фотокамеру на все сто
Консультант по компьютерам принимается за дело, которым компания Apple отказалась заниматься: добавлением к iPhone меры без…
Компания Looxcie, выпускающая одноимённый аксессуар, планирует расширить список совместимых с ним устройств. Внешняя камера,…
Компания Samsung анонсировала новый коммуникатор Nexus S. Совсем не сложно догадаться, что работа над ним велась совместно с…
Так как браузерные эксплойты, а точнее вирусы на JavaScript уже возглавляют список угроз, разработчики браузеров пытаются н…
При помощи суперкомпьютера Jaguar (1.8 петафлоп), исследователи в Национальной лаборатории Оак Ридж в Теннеси проверяют инт…
Согласно мнению экспертов, атаки, нацеленные на информационные центры и виртуальные пространства, могут представить следующ…
Программа: CGI.pm
Программа: Atlassian JIRA 3.x Atlassian JIRA 4.x
Программа: Contenido 4.x
Программа: IO::Socket::SSL 1.x
Программа: Freefloat FTP Server
Программа: VideoCharge Studio 2.x
Про Web-хакинг было рассказано уже столько, что вполне можно начинать составлять целые тома с описанием процессов взлома разных движков CMS, форумов, фреймворков. И может показаться, что взлом Web-ресурсов превратился в некую рутину, в которой нет места творчеству: все те же SQL-инъекции, lfi, rfi и т.п
В начале декабря экспертами Лаборатории Касперского были обнаружены экземпляры вредоносной программы TDL4 (обновление TDSS),…
Thrustmaster T500RS – официальный руль Gran Turismo 5 и он чертовски дорог! $500 только за руль (рычаг переключения скоросте…
Сторонники скандально известного WikiLeaks создали сотни "зеркальных" сайтов и будут способствовать распространен…
Лондонский IT-работник был признан виновным в мошенничестве, связанным с поощрительными баллами супермаркета Sainsbury's на…
Американские эксперты подозревают два китайских учебных заведения в атаках на Google и десятки других компаний.
Сломанные материнские платы, транзисторы и прочее железо получило новую жизнь благодаря художнику Franco Recchia.
Задолго до "Матрицы", задолго до "Истории игрушек", задолго до того, как оперативная память начала измеряться гигабайтами, студия Disney создала "Трон" – первый в мире фильм с активным использованием компьютерной графики и действием, развивающимся в виртуальной реальности
Intel объявляет о недавнем исследовании, которое показывает, что бизнес и другие организации рискуют потерять миллиарды дол…
Исследователи утверждают, что они нашли способ использовать drive-by эксплоиты даже когда жертвы пользуются последними верс…
Двоих хакеров из Германии обвинили в незаконном получении доступа к личным компьютерам десятков поп-звезд, в том числе Леди…
Компания Trusteer, занимающаяся сетевой безопасностью, провела исследование относительно мощности и продолжительности фишин…
Для смартфонов iPhone и планшета iPad, для которых недавно вышла новая версия операционной системы, существует великое множе…
В циклах, например.
Все чаще в Cети можно встретить сайты, которые скрывают параметры, передаваемые приложению посредством модуля Apache – mod_rewrite. Часто у веб-разработчиков создается иллюзия, что таким образом можно защитить веб-приложение от атак с использованием уязвимостей SQL Injection, Cross-Site Scripting и т.п
Электронная читалка с цветным экраном nookColor заимела собственный SDK (Software Development Kit). И это обстоятельство поз…
Компания Sigma, славящаяся своей фототехникой, стала причиной сегодняшних бурлений на всевозможных фотофорумах. Если быть бо…