Нарушение конфиденциальности информации в MDaemon
Программа: MDaemon 11.x
Программа: MDaemon 11.x
Программа: ABC Backup 5.x
Hackers have once again wrested a measure of control from Apple's iron-fisted grasp of iPads and newer iPhones with the release of jailbreaking software that allows hundreds of unapproved apps to be installed on the devices.
Think you can hide behind the privacy of an "unlisted" cell phone number? Think again. Maybe you believe you don't need security software on a Mac or iPad. You'd swear that Firefox is the safest browser in town. Wrong on both counts.
Websites operated by the US Treasury Department are redirecting visitors to websites that attempt to install malware on their PCs, a security researcher warned on Monday.
One security researcher turned operating-system developer is claiming that Windows 7 and Mac OS X are insecure by design, while proposing her own platform as a model for the bulletproof desktop OS. While swapping rootkit research for the Qubes project, Joanna Rutkowska, founder and CEO of Invisible Things Lab, announced some changes to the company she founded, namely the shift in focus away from security research and onto designing systems that were immune to rootkit by design
A college student is facing over twenty years in jail and massive fines after he guessed the password to the Yahoo email account of then vice-presidential candidate Sarah Palin.
IT-специалист, который на контрактной основе предоставлял услуги администрирования различным банкам, был приговорен к пяти …
Веб-сайты, принадлежащие Государственному казначейству США, перенаправляют пользователей на сторонние ресурсы, которые, в с…
I apologize up front for jumping into this debate, but I couldn't resist. Not a week goes by, or so it seems, without some newspaper, magazine or TV show (apologies to my media brethren) lambasting security and IT professionals because they force unnecessary security controls on the poor, downtrodden consumer or worker. It's as if your security requirements are designed to make everyone's life miserable with little or no benefit
Исследователи разработали новый способ мониторинга пользователей BitTorrent на протяжении длительных периодов времени. Он п…
Программа: CMScout 2.x
Программа: Tele Data Contact Management Server 0.x
Программа: gpEasy CMS 1.x
Программа: iScripts SocialWare 2.x
Программа: Drupal Privatemsg Module 6.x
Программа: HTC HD2 HTC Touch
В минувшие выходные хакеры выпустили утилиту, позволяющую использовать планшет iPad и новые версии iPhone в качестве компью…
Прошивка 3.21, выпущенная фирмой Sony для игровой консоли PlayStation 3, заблокировала возможность установки альтернативных…
Присяжные, определяющие судьбу человека, которому предъявлены обвинения во взломе почтового ящика Сары Пэлин на Yahoo Mail,…
Глава Apple Стив Джобс написал пространное открытое письмо, в котором попытался объяснить антипатию Apple к Adobe Flash.
Корпорация Microsoft сообщила о том, что изучает сведения о наличии бреши в различных версиях SharePoint Server, которая по…
Компания Symantec удивила экспертов заявлением о том, что она покупает сразу две фирмы, занимающиеся вопросами шифрования -…
Компания Canonical, коммерческий спонсор проекта Ubuntu, сегодня начинает распространение операционной системы Ubuntu 10.04…
Apple заняла третье место в рейтинге 100 наиболее дорогих мировых брендов - Millward Brown Optimor BrandZ Top100.
Бывший администратор муниципальной сети Сан-Франциско Терри Чайлдс признан виновным в нарушении работы компьютерной сети г…
Печально знаменитая зомби-сеть Storm может вернуться. Исследователи сообщают, что в последние несколько дней начали появлят…
Хакеры сумели преодолеть сомнительную онлайн-защиту Ubisoft, которая для полноценного функционирования игр требует постоян…
Согласно документам, переданным в федеральный суд Далласа, житель штата Техас Дэвид Энтони Эдвардс в этот четверг признает …
Согласно новому отчету, опубликованному компанией M86 Security, Россия занимает лидирующую позицию на рынке автоматизирован…
Любите всевозможные шутки и розыгрыши? Тогда самое время попробовать воспользоваться AV Voice Changer, она даст вам возможность воплотить многие мечты в реальность.
Linux-based computers are five times more likely to send spam than Windows PCs, relative to market share, according to the latest MessageLabs Intelligence Report from Symantec Hosted Services.
As much as it hurts us to admit, online scamming shares many of the characteristics of a legal business. Why? Because, in the end, they have the same goal - revenue.
A rise in fake antivirus offerings on Web sites around the globe shows that scammers are increasingly turning to social engineering to get malware on computers rather than exploiting holes in software, a Google study to be released on Tuesday indicates.
Microsoft is preparing a security update in June for the IE XSS filter in Internet Explorer 8.
Arbor Networks, whose technology detects abnormal network traffic flow, now offers its PeakFlow monitoring tool for use in virtualized environments. PeakFlow X Virtual 4.2 is the alternative to PeakFlow X software that monitors packet flow through network routers and switches, alerting system administrators if traffic spikes above normal patterns, such as in the case of a dedicated denial of service (DDOS) attack
Following the cyberspying breaches at Google, Adobe, Yahoo!, Intel, Juniper and others, there's been much discussion and dissection of targeted attacks. But rarely is an individual operation laid out in step by step detail. And rarer still is an account told from the hacker's perspective.
Google has not only opened up on how often the world's governments request user data stored on its servers. It's come awfully close to acknowledging that it doesn't actually "anonymize" your IP address after 9 months.
Программа: AlstraSoft EPay Enterprise 4.x
Программа: Infocus Real Estate Enterprise Edition