Межсайтовый скриптинг в COMS
Программа: COMS
Программа: COMS
Программа: gEDA 1.x
Программа: Sun xVM VirtualBox 1.6.x VirtualBox 1.5.x VirtualBox 2.x
Программа: FreeBSD 6.x
Программа: BullGuard Internet Security 8.x
Программа: Amaya 10.x
Идеальный код существует – и это не шутка. Нет, космически спутники, безошибочная система управления «ядерным щитом», программное обеспечение АЭС тут совершенно не причём. Идеальный код – это программа, выводящая на экран «Hello world».
Британские офисные работники тратят по часу в день, отправляя и получая письма по электронной почте. Опрос четырех тысяч со…
Социальная сеть Facebook одержала победу в судебном разбирательстве, инициированном против канадского спамера около четырех…
Больше года в Google распускали слухи о своей новой платформе для мобильных телефонов, которая известна как Android. И вот …
Старый эксплоит Gmail, при помощи которого можно атаковать домены, снова показался на поверхности.
Один из самых больших мифов по поводу Mac OS X связан с тем, что она якобы неуязвима для вредоносного ПО. Однако два послед…
Согласно исследованию Symantec, теневая экономика продолжает рост даже в то время, когда весь остальной мир страдает от рец…
Недавно в Sirius XM Radio без лишнего шума закрыли баг, который начиная с 2002 года позволял всем бывшим подписчикам сервис…
Растущий спрос на интернет-трафик к 2012 году приведет к исчерпанию соответствующих инфраструктурных возможностей Сети, пиш…
На выставке цифровых коммуникаций, проходившей в Иране, ХАМАС представил свой новый проект, осуществляемый в рамках борьбы …
Программа: Nitrotech 0.0.3a
Программа: WebStudio CMS
Программа: Microsoft XML Core Services
Программа: Pie Web M{a,e}sher 0.5.3
Программа: Total Video Player
Поддержание адекватного температурного режима в современном компьютере – тема отдельной статьи. Особенно, если этот компьютер разогнан. Вместе с тем, есть один аспект, имеющий отношение, как к тактированию, так и к температурному режиму
Программа: Siemens C450IP/
Программа: hf 0.x
Программа: Microsoft Windows Vista
Программа: Apple iPhone Apple iPod touch
Чтобы проследить возможное воздействие информационных технологий на "Аль-Каиду", нужно разделить два очень разных направления деятельности этой организации: терроризм и расширение своих рядов. Информационные технологии затронут эти два направления очень по-разному
17 ноября на портале www.osp.ru появилась статья Леонида Черняка "Open Source, наступит ли момент истины?". Поскольку материал затронул ряд важнейшим положений, касающихся свободного программного обеспечения, и поскольку он был размещен на одном из известных порталов, хотелось бы рассмотреть его подробнее.
В эксперименте, который длился около трех лет, приняли участие восемьсот детей и их родителей. Наблюдая за подростками, спе…
Программа: vBulletin 3.x
Программа: iPhone Configuration Web Utility for Windows 1.x
Программа: Wireshark 1.x
Столкнувшись с трудностями в продвижении своего нового браузера, в Google обратили внимание на OEM-рынок. В компании рассчи…
В корпорации IBM объявили о начале работы по созданию компьютера, обладающего человеческими возможностями. Наряду с инженер…
Программа: Vlog System 1.1
Программа: Discuz!
Служба онлайн-платежей PayPal в очередной раз пала жертвой фишинга. Официальные уведомления о проведенных транзакциях, расс…
По итогам заключительного судебного заседания, прошедшего в четверг, трем директорам компании e-gold удалось избежать тюрьм…
Программа: LoveCMS 1.6.2 Final (Simple Forum 3.1d)
Программа: getaphpsite Real Estate