Крупный сбой в работе аукциона eBay
Онлайн-аукцион eBay пережил в эти выходные неприятные последствия сбоя в работе, результатом которого стала неработоспособн…
Онлайн-аукцион eBay пережил в эти выходные неприятные последствия сбоя в работе, результатом которого стала неработоспособн…
Как пишет ближневосточный информационный ресурс Menafn, в этом году полиция арабского султаната Оман провела рейды в 121 ин…
Компания Fujitsu анонсировала первое по-настоящему простое в управлении интеллектуальное клиентское устройство отображения …
Компания Microsoft помогла обнаружить уязвимость в плагине Google Chome Frame, предназначенном для пользователей Internet E…
Вчера в Сети был опубликован новый эксплоит для Internet Explorer. По данным компании Symantec, этот код работает в Interne…
Голландский интернет-провайдер сообщил об обнаружении червя, устанавливающего бэкдор на разблокированные iPhone и делающий …
On Feb. 5, 2008, GEXA Energy terminated Kim's employment as a database administrator and permanently revoked his access to all GEXA Energy facilities, computer networks, and information technology systems, the report says. Approximately three months later, Kim remotely accessed the GEXA Energy computer network and GEXA Energy Management System (GEMS) database.
Microsoft has helped discover a flaw in the Google Chome Frame plug-in for Internet Explorer users.
The failure of corporate chiefs to make security a priority and a reactive approach to data protection has left many companies vulnerable to attack, especially via emerging technologies such as smart phones and cloud computing, according to a survey of information technologists. published on Tuesday.
Snow Leopard users are once again free to run the Apple operating system on hardware with Atom processors, courtesy of hackers in Russia.
An exploit for Internet Explorer was published online yesterday, showing signs of poor reliability. Symantec confirmed that the exploit affects Internet Explorer 6 and 7. Experts believe a fully functional version of the exploit will be made available in the coming weeks.
Three hackers have been charged by federal indictment over their alleged involvement in infiltrating the security of Comcast.net and subsequently redirecting the visitors of the website to web pages under their control a year back.
A team of unidentified hackers has managed to steal "confidential" global warming data after breaking into the e-mail server of a prominent, British climate-research center and posted them online - showing that climate scientists conspired to overstate that man has caused climate change.
A new form of attack that installs a rootkit directly onto a computer's Bios system would render anti-virus software useless, researchers have warned.
A Dutch internet service provider has identified a worm that installs a backdoor on jailbroken iPhones and makes them part of a botnet.
Русские хакеры взломали серверы британского университета, который занимается проблемами изменения климата.
Главная страница сайта российского представительства антивирусной компании ESET какое-то время представляла опасность для п…
Вчера компания Health Net of the Northeast сообщила об утере жесткого диска, содержащего финансовые и медицинские данные, а…
Немецкие власти отозвали более 100 тысяч кредитных карт, опасаясь, что киберпреступники получили информацию о них по вине н…
Один из крупных ботнетов снова вернулся к жизни и начал очередную кампанию по рассылке спама через сайты социальных сетей.
Статья на сайте Wikipedia.org, посвященная французскому нападающему “Барселоны” Тьерри Анри, подверглась дефейсу. Произошло…
Портал Classmates.com оказался одним из крупнейших продавцов номеров кредитных карт своих пользователей - делая это без их …
Корпорация Google 19 ноября открыла исходный код операционной системы Chrome OS, ориентированной в первую очередь на постоя…
Герои 3D Max, Maya, Cinema и прочих графический 3D-студий в конце концов перестают удовлетворяться создавая и оживляя созданных персонажей анимацией. Хочется с ними что-то сделать – красивое демо, базовую игру, что угодно, только бы вытащить свои творения за пределы 3D-редактора
Корпорация Microsoft на конференции разработчиков PDC 2009 в Лос-Анджелесе сообщила подробности о следующей, девятой, верс…
Как выяснил в ходе собственного расследования консультант Intelius.com Роберт Сицилиано, бывшие в употреблении банкоматы, с…
Согласно заявлению официального представителя Агентства национальной безопасности США (NSA), эта организация помогала Micro…
Компания AOL планирует продать сервис мгновенных сообщений ICQ за сумму около $300 млн. Известно, что покупкой ICQ уже инте…
Во второй день работы конференции для разработчиков PDC 2009 (Microsoft’s Professional Developers Conference) старший вице-…
Программа: Kolab Server 2.x
Программа: Warcraft III: The Frozen Throne 1.x
Федеральные ведомства США начали использовать для взлома паролей на конфискованном у злоумышленников компьютерном оборудова…
Программа: CUPS 1.x
Программа: Kaspersky Anti-Virus 2010
The Security Response team has compiled the top security trends of 2009. We pulled data from the Global Intelligence Network and the experiences of the thousands of analysts and security experts at Symantec to come up with the top trends for the year. While none of these trends will be a surprise to anyone even casually following the threat landscape, when compiled and summarized, it is clear that the breadth of security problems in the past year was pretty stunning.
The soon-to-be shipped version 3.6 of the Firefox browser will have a new feature that will make it more stable. It is called Component Directory Lockdown, and it prevents third-party applications (add-ons and plugins) to store their own code into the "components" directory, where most of Firefox's own code is stored.
Программа: IBM Installation Manager 1.3
Международная академия цифрового искусства и наук (IADAS), организатор веб-премии Webby Awards, назвала десять событий, кот…
Penetration testing, once considered a risky practice for the enterprise and even a tool for evil hacking purposes, is becoming more of an accepted mainstream process in the enterprise mainly due to compliance requirements, more automated, user-friendly tools -- and most recently, the imminent arrival of a commercial offering based on the popular open-source Metasploit tool.
T-Mobile U.K. said Wednesday that an employee was to blame for stealing possibly millions of customer records and selling the data to competitors.