Куда смотрят зрители
Движения глаз одиннадцати зрителей во время просмотра фильма «Нефть» (There Will Be Blood) записывались инфракрасной камерой…
Движения глаз одиннадцати зрителей во время просмотра фильма «Нефть» (There Will Be Blood) записывались инфракрасной камерой…
Sony пригрозила навсегда забанить всех пользователей PlayStation 3 в своем онлайновом сервисе, если они используют взломанн…
Иногда нам удается узнать действительно полезные вещи — какие-то жизненные принципы, примеры, просто ценную информацию. Проблема в том, что мы нечасто применяем полученные когда-то знания в жизни. Оглядываясь назад, мы многое хотим изменить и часто сокрушаемся, что на жизненном пути нет месту зеркалу заднего вида.
Microsoft выпускает первый пакет обновлений SP1 для операционной системы Windows 7, который содержит все обновления, выпуще…
Исследователи в области компьютерной безопасности предупредили о новой уязвимости, обнаруженной в ранних версиях Windows. Д…
OC Windows завоевала популярность в первую очередь благодаря удобному и понятному интерфейсу. Но если обычный пользователь от этого только выиграл, то для админа кнопочное управление имеет множество неудобств. Конечно, часть задач можно решить за счет консольных команд и скриптов, но далеко не все
Современная корпоративная сеть предоставляет большое количество сервисов. Часть из них должна быть видна из интернета, и админу необходимо решить эту проблему, опубликовав ресурсы на файере. Но для некоторых служб и приложений без Forefront UAG это будет сделать весьма непросто.
AMD, второй в мире производитель процессоров для ПК, по слухам, может быть приобретен компанией Dell – третьим в мире сборщи…
В прошлом году вице-президент подразделения Microsoft Trustworthy Computing Скотт Чарни выступил с предложением привнести в…
Не прошло и недели с выхода релиз-кандидата Internet Explorer 9, как специалисты из Mozilla набросились на хвастовство Micr…
Cisco реконфигурирует архитектуру своего программного обеспечения при помощи кода, основанного на репутации, в попытке восп…
Веб сегодня популярен настолько, что разработкой приложений под него занимаются практически все, кому не лень - от фрилансеров до больших софтовых компаний. Причем безопасности продукта обе эти категории граждан (и их сообществ) порой уделяют не самое пристальное внимание
Интернет-провайдеры демонстрируют низкий уровень заинтересованности в очистке своего сетевого трафика, сообщили на конферен…
Группа из 9 миноритарных акционеров Nokia (судя по всему оооооочень миноритарных) запустила сайт
Житель Нью-гемпшира признал себя виновным в присвоении 8 миллионов долларов в результате мошенничества, подразумевавшего за…
Компании HP и VMware объявили об установлении партнерства с целью обезопасить виртуализированное пространство путем объедин…
Согласно экспертам RSA Conference, компании Apple удалось представить то, что считалось серьезным недостатком, как плюс в б…
Логгеры клавиатуры были обнаружены в общественных библиотеках Большого Манчестера. Два USB-устройства, вставленные в гнезда…
Сегодня мы поговорим о том, о чем вспоминают обычно в последнюю очередь — о безопасности твоих приложений. Ведь ты же не хочешь читать о том, что в творении рук твоих — супернавороченной программе — нашли уязвимости, которые поставят под угрозу работу какихнибудь важных организаций? Ладно бы, если это простая фирма, а если банк? Или атомная электростанция?
Современные популярные дистрибутивы предъявляют нескромные требования к железу. И на стандартных компьютерах 7-10-летней давности если и заведутся, то летать точно не будут. А такие динозавры еще сохранились в большом количестве в госконторах, образовательных учреждениях, в кладовках у гиков
Используя межпрограммный интерфейс D-Bus, можно управлять поведением любого современного графического Linux-приложения извне — из своих скриптов или повесив нужное действие на сочетание клавиш. В этой статье мы рассмотрим несколько полезных трюков с D-Bus, которые пригодятся любому пользователю.
Сайты с потоковым видео, принадлежащие BBC, были взломаны во вторник и посетителей потихоньку "угощали" вредоносн…
Это хорошо известный факт, что поиск обзоров продукции в Google стал почти бессмысленным делом, и что поисковая система пос…
Исследователи из Imperva обнаружили новую атаку, нацеленную на банки, ретейлеров и даже Google. Новый вид нападения сходен …
Компания GlobalSCAPE объявила о том, что она занимается разработкой appShield, нового продукта по обеспечению безопасности …
В попытке обеспечить безопасность важных информационных ресурсов, Oracle представил свой новый продукт - Database Firewall,…
Те, кто расплачивается за кофе с помощью нового приложения Starbucks Reward Card для iPhone, могут остаться без денег, угос…
Не все материалы, полученные из Испании в понедельник, имеют отношение к конференции Mobile World Congress, проходящей в Ба…
Член хакерской группировки Anonymous утверждает, что заполучил код зловредного вируса Stuxnet.
Австралийская компания по розничной торговле косметикой Lush заблокировала свой веб-магазин в связи со взломом.
Опальный хакер Geohot, которого в конце минувшего месяца взяли в оборот юристы фирмы Sony, ответил своим обвинителям... пес…
Группа европейских ученых при финансовой поддержке Евросоюза ведет разработку глобальной, но независимой от Интернета компь…
Samsung представляет новый смартфон Galaxy S II, который приходит на смену разошедшемуся тиражом более 10 млн.
Мы предлагаем тебе окунуться в мир, в котором все происходит в 100 раз медленней, чем в реальном.
Атаки на Mac участились и пользователям Apple уже пора бы начать вкладывать деньги в антивирусы, заявила компания Panda Sec…
По данным исследования Webroot, организации тратят в среднем около 127 часов в месяц на поддержку внутренних систем защиты …
Информация, обнародованная во время хакерской атаки, произведенной группировкой Anonymous, оказалась корпоративным планом п…
В июле 2010 года состоялась знаменательная сделка по приобретению ICQ IM российским холдингом DST у корпорации AOL. Сумма сделки составила 187 миллионов долларов. В связи со столь замечательным событием я просто обязан рассказать тебе о том, что же произошло с нашей любимой Аськой за последний год.
Привет, мой дорогой читатель! Сегодня я познакомлю тебя с продвинутым способом детекта скрытых модулей процессов. Ты уже знаешь, что большинство руткитов скрывают свои модули широко известным способом — через удаление их из PEB
Исследование Университета Южной Каролины установило, что общий объем сохраненных данных к 2007 году составил 295 экса…