Прошивку на базе ОС Android для HTC Hero установили на G1
Прошивка на базе Android для HTC Hero попала в Интернет, после чего хитроумным хакерам с XDA Developers Forum удалось прош…
Прошивка на базе Android для HTC Hero попала в Интернет, после чего хитроумным хакерам с XDA Developers Forum удалось прош…
Три группы экспертов, занимающихся вопросами кибернетической безопасности, заявили во вторник об объединении своих усилий п…
Однажды мы уже рассказывали о модели портативного компьютера, который оснащен большим количеством разнообразных средств защиты. Этот ноутбук можно было смело поливать прохладительными напитками, швырять об пол со значительной высоты, свободно нагревать и охлаждать
Микросхемы SPI Flash ROM, в частности микросхема SST 25VF080B, используемая в рассматриваемой платформе поддерживают сигнал защиты записи WP# (Write Protect). В отличие от одноименного сигнала микросхем LPC Flash, для SPI Flash этот сигнал не управляет непосредственно разрешением записи информации, а действует в сочетании с битами BP0-BP3 (Block Protect) и BPL (Block Protect Lock) регистра статуса
Microsoft советует корпоративным клиентам отказаться от использования Windows Vista в пользу Windows 7. Об этом заявил на п…
Хакеры взломали блог бывшего президента Польши, лауреата Нобелевской премии мира Леха Валенсы. Хакеры стерли все публикации…
Фирмы, работающие в области компьютерной безопасности, предупреждают пользователей серверного ПО Microsoft Internet Informa…
Программа: MaxCMS 2.0
Программа: DGNews 3.0 Beta
Программа: Dana Portal
Программа: Zervit Webserver 0.04
Программа: Mereo 1.8.0
Для игроков лучшего просто не может быть: видеоигра The Sims 3 утекла в торренты за две недели до официального релиза. Это …
Программа: httpdx 0.5b
Эксперты в области безопасности предупреждают, что обнаруженная несколько месяцев назад серьезная уязвимость в SSH все еще …
Агентство по перспективным исследовательским проектам в области обороны (DARPA) работает над созданием компьютерных сетей, …
В этом видеоролике демонстрируется атака SQL-injection на популярном портале MSN.com. При этом используются как автоматические средства для дампа структуры базы, так и аналогичные приемы вручную. В качестве трюка хакер использует модифицированный запрос к базе с целью имитации XSS-уязвимости.
Команда создателей популярного браузера Firefox рассматривает возможность отказа от практики интернет-серфинга с помощью вк…
Компания Cisco сформулировала пять основных правил, следуя которым владельцы малых предприятий смогут более эффективно прот…
Корпорация Microsoft готова к выпуску на этой неделе первой бета-версии долгожданного инструментария Visual Studio 2010.Уже…
Разразившийся в Великобритании скандал, связанный с разглашением шокирующей информации о том, как политики всех мастей исп…
Программа: Joomla Component ArtForms 2.1 b7
Программа: D-Link
Программа: Microsoft IIS 6.0
Программа: DMXReady Registration Manager 1.1
Программа: Winamp 5.x
Программа: Audioactive Player 1.93b
Исследователи ScanSafe предупреждают, что зараза, подобно вирусной эпидемии распространяющаяся по Всемирной паутине, делает…
Официальные лица Microsoft заявили на прошлой неделе, что компания планирует выпустить новую тестовую версию Office 2010 в …
Вирусные аналитики Sophos предупреждают о внезапном всплеске числа зараженных вредоносным скриптом Gumblar веб-страниц, в р…
12 мая 2009 года в Государственном комитете информатизации Украины состоялось общественное обсуждение Концепции Государстве…
Аудит web-ориентированного программного обеспечения для контроля авиаперевозок, разработанного Федеральной администрацией п…
Компания Novell, занимающаяся разработкой и продажей корпоративных решений на базе SUSE Linux, объявила о запуске своего ко…
Сегодня на выставке "Связь Экспокомм 2009" состоялся посвященный кибербезопасности круглый стол, организованный о…
Администрация социальной сети Facebook сообщила, что в минувший четверг неизвестные злоумышленники скомпрометировали нескол…
Ежедневно сотнями хакеров обнаруживаются тысячи уязвимостей, – после чего взламывается куча сайтов, и детали багов выкладываются в багтрак на всеобщее обозрение. Наверняка, ты читал подобные обзоры и замечал, что каждый баг определенным образом классифицируется
Дни функции копирования области памяти Memcpy() и ее производных сочтены. По крайней мере, для тех разработчиков, которые с…
В ходе опросов старших сотрудников IT-департаментов безопасность всегда входит в пятерку самых серьезных проблем, которые и…
Владельцы любой цифровой интеллектуальной собственности всегда хотят защитить свои инвестиции, однако, учитывая компьютерну…
Майкл Видениус, основной автор MySQL, объявил об учреждении им альянса Open Database Alliance (ODA), призванного консолиди…