Hackers declare war on international forensics tool
Hackers have released software they say sabotages a suite of forensics utilities Microsoft provides for free to hundreds of law enforcement agencies across the globe.
Hackers have released software they say sabotages a suite of forensics utilities Microsoft provides for free to hundreds of law enforcement agencies across the globe.
Like its namesake Watergate, "Climategate" started with a break-in. But this one was a cyber theft.
Lawyers acting for David Kernell, the son of a Democrat Tennessee state legislator, accused of illegally breaking into the email account of Alaska governor Sarah Palin, are claiming his Acer laptop was infected with unspecified spyware in a motion filed on November 30. This may be used at his trial to show that Kernell was not personally responsible for the hack.
In another indication of the growing prevalence of fake Anti Virus scams, the FBI has released an advisory on so-called scareware.
Despite worries about the damaging effects of the digital age on brain development, surfing the internet can, in fact, increase IQ and boost memory in adults, scientists have found.
Беспроводные сети прочно вошли в нашу жизнь. И последний стандарт 802.11n предлагает скорость передачи данных до 300 Мбит/с…
Разработчики исключили из ядра Linux два бага, угрожавших безопасности тех людей, которые являются пользователями этой откр…
Согласно новому исследованию работающей в сфере компьютерной безопасности фирмы Veracode, открытый программный код более по…
Интернет-пользователи Пекина стараются загрузить максимум контента с BitTorrent-трекеров, опасаясь, что власти могут закрыт…
Компания Hewlett-Packard выпустила несколько патчей, закрывающих ряд брешей в семействе программных продуктов OpenView. В …
В своем очередном отчете “An Anatomy of a Data Breach” компания Verizon Business опубликовала список самых широко распростр…
“Белый хакер” Unu, прославившийся на весь мир своими SQL-инъекциями, заявил о том, что ему удалось вторично получить доступ…
Американские ученые из университета Сан-Диего подсчитали количество информации, которое среднестатистический американец &qu…
Недавно вышедший и стремительно набирающий популярность смартфон Motorola Droid теперь можно смело вносить в список взломан…
Вирусописатели обновили вредоносный код, берущий на вооружение популярную функцию API от Twitter для генерации труднопредск…
Университет Восточного Иллинойса сообщил об утечке персональных данных, касающихся бывших, будущих и нынешних студентов. Ко…
Главный специалист по безопасности Symbian Крейг Хис предупредил коммерческие структуры о том, что им необходимо предприним…
Еще одна невероятная вещь от компании Google — мобильное приложение Gogggles, которое приоткрывает для пользователей мир наложенной реальности и визуального поиска. Вы не поверите, но уже сегодня мы можем не задумываться над тем где мы или что мы видим перед собой.
Watch the video overview of the threats expected to increase during the next year and security trends to watch for in 2010. This video covers the following emerging security exploits and 2010 security predictions from Websense Security Labs:
Every day, approximately 89.5 billion unsolicited messages (i.e. spam) are sent by computers that have been compromised and are part of a botnet.
Trend Micro released a report titled "The Future of Threats and Threat Technologies", in which they analyzed the current situation and made some predictions for 2010 and beyond.
The House of Lords questioned two security firms today on the technical measures needed to protect nations against cyber-attacks and IT infrastructure failure.
Malware writers have revamped code that uses a popular Twitter command to generate hard-to-predict domain names, a technique that brings stealth to their drive-by exploits.
Last month, the FBI warned that hacker attacks on law firms were increasing. Specifically, the Feds noticed a rise in phishing emails with malicious attachments: just one click and the user’s computer can be exploited by the hacker.
The personal information of former, prospective, and current undergraduate students at Eastern Illinois University may have been stolen when a hacker gained access to the university's Office of Admissions server.
Adobe on Tuesday patched seven vulnerabilities in Flash Player, six of them for critical bugs that hackers could use to hijack Windows, Mac or Linux machines.
SQL injection placed No. 3 on Verizon's list of the 15 most common attacks in its data breach report. Preventing SQL injections can be the difference between data security and a screaming headline. Here are a few short tips on how to help protect your databases and applications.
Объявлено о финальном релизе новой версии популярного клиента электронной почты, разрабатываемого в рамках проекта Mozilla,…
Небольшая звукозаписывающая компания Blue Destiny Records подала в суд на корпорации Google и Microsoft, обвиняя их в том, …
Программа: You!Hostit! (template for Joomla)
Исследователям в области безопасности удалось выяснить, что у ботнета Zeus имеется размещенный в распределенной вычислитель…
Программа: CA Service Desk 12.x
Программа: Microsoft Windows Server 2003 Datacenter Edition Microsoft Windows Server 2003 Enterprise Edition Microsoft Wind…
Программа: Microsoft Windows 2000 Advanced Server Microsoft Windows 2000 Datacenter Server Microsoft Windows 2000 Professio…
Программа: Microsoft Windows 2000 Advanced Server Microsoft Windows 2000 Datacenter Server Microsoft Windows 2000 Professio…
Программа: Microsoft Windows 2000 Advanced Server Microsoft Windows 2000 Datacenter Server Microsoft Windows 2000 Professio…
Программа: Microsoft Windows Server 2008 Microsoft Windows Vista
Программа: Microsoft Windows 2000 Advanced Server Microsoft Windows 2000 Datacenter Server Microsoft Windows 2000 Professio…
Программа: Microsoft Office Project 2003 Microsoft Project 2000 Microsoft Project 2002
Программа: PHPIDS 0.x