Межсайтовый скриптинг в WordPress Google Analytics Plugin
Программа: WordPress Google Analytics Plugin 3.x
Программа: WordPress Google Analytics Plugin 3.x
Программа: AROUNDMe 1.x
Программа: XML Security Library 1.x
Программа: IDEAL Administration 9.x
Программа: Ghostscript 8.64
Что общего между фишингом, вирусами в службах мгновенных сообщений и DDoS-атаками? Все эти киберпреступления, по информации…
Если тебя волнует то, как Google хранит твои личные данные, вероятно ты занимаешься чем-то таким, чем заниматься не должен.…
Известный эксперт по безопасности представил недорогой сервис, предназначенный для тестирования беспроводных сетей на возмо…
Специалисты компании Sophos опубликовали результаты любопытного эксперимента, в ходе котрого они попытались выяснить, наско…
Согласно исследованию, проведенному аналитическим агентством Gartner, каждый десятый офисный сотрудник использует в качеств…
Citing a rising tide of complaints from people who unknowingly bought counterfeit software infected with malware, Microsoft on Thursday announced the launch of educational initiatives and enforcement actions in over 70 countries to raise awareness of counterfeit software and to protect consumers.
Miscreants took advantage of weak security to hack into two NASA-run websites over the weekend.
A renowned security researcher has started a new service allowing companies to check the strength of their WPA-PSK encryption passwords.
Cloud computing is being held back by corporate concerns about security, according to Cisco's 2009 Annual Security Report, which found that data security and the control companies have over their information are the key factors holding back full-scale adoption of the model.
Yahoo is in a legal dispute with web site Cryptome after discovering that private information regarding services provided by Yahoo to law enforcement bodies is being made publically available online.
It was rumored long ago and now it's confirmed: The Boxee Box. Made by D-Link and bringing HDMI-support, an SD card slot, two USB 2.0 ports, WiFi, and ethernet. Anticipated release is sometime in the second quarter of 2010 with an expected price tag of $200.
After 50 years and countless dead ends, incremental progress, and modest breakthroughs, artificial intelligence researchers are asking for a do-over.
Компания Trusteer предупредила клиентов хостинговых компаний (в том числе - yahoo.com) о появлении угрозы новой фишинговой …
Специалисты по вопросам безопасности обеспокоены проблемами защищенности данных даже в тех iPhone, которые не прошли процед…
Данный ролик демонстрирует работу трояна на Apple iPhone. По команде хакера осуществляется отправка СМС, совершается звонок с телефона и выполняются системные (shell) команды.
Microsoft и Yahoo пришли к финальному варианту соглашения о сотрудничестве на рынке интернет-поиска и рекламы в США, львина…
Мобильные телефоны и Интернет позволяют романтическим парам оставаться на связи, однако, как показывает исследование, прове…
Если ты еще не установил последние обновления для Mac OS X, самое время сделать это, потому что в Сети появился образец эк…
Программа: Micronet SP1910 Network Access Controller
Программа: YJ Whois 1.x (module for Joomla)
Программа: Sun Solaris 10 Sun Solaris 9
Программа: Sun Solaris 10
Программа: Ghostscript 8.15.2
MouseExtender — это удобная и красивая панель быстрого запуска, управлять которой можно только мышкой.
Загрузка детской порнографии – тяжелое преступление. Одно ее присутствие на компьютере может привести к тому, что его владе…
Банк HSBC опубликовал заявление, в котором признал, что баг в программном обеспечении, служащем для отображения документов,…
Malicious iPhone apps that Apple unwittingly approves could attack even non-jailbroken iPhones, according to a developer, but security experts say this isn't earth-shattering news.
Компания "Ф-Центр", корпорация AMD и журнал "Железо" при активном участии "Оверклокерского клуба&q…
Два злоумышленника, стоящие за созданием хакерской утилиты “Little Rat”, позволяющей легко и быстро взламывать различные ко…
Microsoft has reportedly introduced a plan to shuffle browser choices as part of its ongoing legal negotiations with the EU.
A security researcher has released a proof-of-concept attack that exploits critical vulnerabilities that Apple patched on Thursday. The vulns stem from bugs in the Java runtime environment that allow attackers to remotely execute malicious code. Sun Microsystems patched the flaws early last month.
A popular Russian tabloid's website came under the attack of hackers, who destroyed the site's entire contents, including the editorial interface and all of the daily's archives, the editor-in-chief said.
German researchers have devised five methods that determined attackers can use to bypass hard-drive encryption in recent versions of Microsoft operating systems.
Специалистам из Германии удалось разработать пять методов, с помощью которых целеустремленные хакеры могут обойти технологи…
На черном рынке КНР появились в продаже упакованные USB-флэшки с копией новой операционной системы Windows 7. Одним из преи…