В Google Apps добавлены средства административного управления смартфонами
Компания Google провела обновление инструментов контроля за приложениями Google Apps, в результате чего администраторы корп…
Компания Google провела обновление инструментов контроля за приложениями Google Apps, в результате чего администраторы корп…
Компания Microsoft объявила о том, что она намерена выпустить в следующий вторник 13 обновлений безопасности, закрывающих 2…
Salute, my dear admirer of the Backstreet Boys band! Today I will tell you an interesting story about how backstreetboys.com, myspace.com/backstreetboys, and also the twitter.com/backstreetboys (the main network resources of your favorite band) had capitulated like a house on fire, with no fight. It all started with the fact that one day the notorious column editor alluded to continue the theme of hacking the well-regarded foreign celebrities
Фонд программного обеспечения Symbian Foundation сегодня сообщил о полном открытии исходных кодов мобильной операционной си…
Компания Google и Агентство национальной безопасности США (NSA) собираются подписать соглашение о сотрудничестве, цель кото…
В случае успешного взлома сервер может быть использован для рассылки спама, распространения вареза, организации атак на другие хосты, кроме того, могут быть украдены или уничтожены важные корпоративные данные. Конечно, своевременный бэкап позволит восстановить все в первоначальное состояние, но не факт, что через некоторое время инцидент не повторится вновь
Компания Trustwave, занимающаяся вопросами безопасности платежных систем, опубликовала третий годовой отчет Global Security…
Бэкдоры, которые Cisco и другие компании, занимающиеся сетевым оборудованием, оставляют для полиции и спецслужб в своих роу…
Корпорация Microsoft предупредила пользователей о том, что при определенных условиях из-за наличия бреши в браузере Interne…
Фирма Sophos, известная своей работой в области информационной безопасности, опубликовала список из десяти стран, на террит…
An analysis of over 1900 penetration tests and 200 actual security breaches over the last year has show that over four out of five security problems come from third party suppliers.
Security researchers have defeated vulnerability protections baked into the latest versions of Internet Explorer, demonstrating that it's possible to poke holes in a safety net that's widely relied on to keep end users safe from drive-by exploits.
IT security firm Sophos today released a list of the top ten countries hosting malware on the web, indicating which territories are the biggest offenders. Sophos detected over 50,000 newly infected web pages every day with its findings revealing that the problem of compromised websites is truly global.
After removing Google's Android driver code from the Linux kernel, Novell Fellow and Linux developer Greg Kroah-Hartman has argued that the mobile OS is incompatible with the project's main tree.
A growing emphasis by computer hackers on stealing payment card data from hotels and resorts and their increasingly sophisticated malicious software and attack methods are two highlights in a new report from security consulting and technology firm Trustwave Holdings Inc.
Activists have long grumbled about the privacy implications of the legal "backdoors" that networking companies like Cisco build into their equipment--functions that let law enforcement quietly track the Internet activities of criminal suspects. Now an IBM researcher has revealed a more serious problem with those backdoors: They don't have particularly strong locks, and consumers are at risk.
Christopher Tarnovsky, who operates the California-based consulting firm Flylogic Engineering, must strike dread into the heart of anyone working on secure computer chips.
A bug in the design of the Oracle database -- the world's top-selling software for storing electronic information -- could allow hackers to break into private databases via the Internet, said David Litchfield, chief research scientist of NGSSoftware Ltd, a UK-based computer security company.
Sticking to the rules of the cat-and-mouse game between the iPhone Dev Team and Apple, the former has been able to confirm that iPhone OS 3.1.3 IPSWs are jailbreakable by the group’s redsn0w jailbreak tool. Supported devices currently include the iPhone 2G (first-gen iPhones), iPhone 3G, and iPod touch 2G (second-gen iPod touch).
Дэвид Литчфилд, известный исследователь из NGS Consulting, продемонстрировал на конференции Black Hat, как с помощью эксплу…
На проходящей в Вашингтоне конференции по компьютерной безопасности Black Hat эксперты показали методы обхода средств защит…
Программа: Tinypug 0.x
Программа: CommonSpot 4.x
Программа: Citrix XenServer 5.0 Citrix XenServer 5.5
Программа: Linux Kernel 2.6.x
Программа: Xerox WorkCentre
Программа: Asterisk 1.x
Пираты побеждают. Дело не только в том, что Пиратская партия Швеции — уже в Европарламенте, а обвинительный приговор, которым завершился процесс против владельцев одного из крупнейших торрент-трекеров Pirate Bay, не остановил работу сайта
Программа: GMime 2.x
Китайские власти заявили о том, что именно их страна является крупнейшей в мире мишенью для киберпреступников. Такую точку …
Широкомасштабная хакерская атака парализовала деятельность половины европейских ведомств, регистрирующих транзакции по торг…
Чарльз Миллер, исследователь из Independent Security Evaluators, подтвердил, что смартфон Apple iPhone уязвим для эксплоито…
Эксперты по компьютерной безопасности засекли новое вредоносное приложение, которое размещает копию самого себя в файл спра…
Полицейское управление Большого Манчестера было отключено от национальной полицейской сети на протяжении трех дней. На этот…
Сервис микроблогов Twitter в принудительном порядке затребовал у некоторых пользователей смены паролей доступа к онлайн-про…
Согласно новому отчету фирмы Trusteer, большинство клиентов систем интернет-банкинга используют пароли к банковским счетам …
A Chinese government official has said that his country is the world’s leading target in hacking attacks.
A report (PDF) into the security of banking internet systems has found that one of the biggest problems faced is the reuse of login passwords by customers.
Apple's iPhone is vulnerable to exploits that allow an attacker to spoof web pages even when they're protected by the SSL, or secure sockets layer, protocol, a security researcher said.
Разработчики крупнейшей в мире социальной сети Facebook объявили о выпуске под свободной лицензией специального средства дл…