Адвокаты научат россиян не платить за Windows
Покупатель компьютера не обязан платить за установленную на нем операционную систему, которая ему не нужна, считают участни…
Покупатель компьютера не обязан платить за установленную на нем операционную систему, которая ему не нужна, считают участни…
Программа: Apple QuickTime MPEG-2 Playback Component 7.x
Программа: Cisco Unified Communications Manager 5.x Cisco Unified Communications Manager 6.x
Программа: Apple QuickTime 7.x
Год назад об AJAX говорили как о новой перспективной технологии, но сегодня он как-то выпал из поля зрения. Значит ли это, что AJAX не оправдал надежд и постепенно уходит в историю? Нет и еще раз нет. AJAX – это технология back-end, реализация которой перешла с прикладного уровня на уровень фреймворков.
Согласно источнику внутри Microsoft, свыше 25% установок Vista в США в конце прошлого года были 64-битными. Причин тому нес…
В среду U.S. Computer Emergency Readiness Team (US-CERT) сообщила о том, что совет, данный Microsoft по поводу отключения ф…
Корпорация Microsoft перенесла дату выпуска финальной модификации второго сервис-пака для ОС Windows Vista и Windows Server…
Утечка информации, о которой в этот вторник объявила компания Heartland Payment Systems, может оказаться намного более суще…
Программа: Joomla Com BazaarBuilder Shopping Cart v.5.0
Программа: Mambo Component SOBI2 RC 2.8.2
Программа: Joomla com_pcchess
Программа: Joomla Component beamospetition 1.0.12
Программа: Firefox 3.0.5
Программа: AXIS 70U Network Document Server
Если ты хочешь узнать, откуда исходит большинство веб-атак, просто проверь вкладку "Избранное" своего браузера.
Yahoo предлагает новый набор инструментов, предназначенных для блокирования спама в сервисе электронной почты. Специалист п…
Программа: MoinMoin 1.x
Программа: RoundCube Webmail 0.x
Среди большого количества дистрибутивов есть решения, являющиеся своего рода эталонами или китами, на которых стоит GNU/Linux. По ним определяют стандарты и пути дальнейшего развития, а их разработчикам прощают мелкие ошибки и недочеты
Шведская молодёжная организация Ung Pirat ("Юный пират") получила заметное денежное вливание от правительства, со…
Британские военные уже две недели храбро сражаются с компьютерным вирусом, заразившим заметную часть компьютерных сетей кор…
Программа: Trend Micro OfficeScan Corporate Edition 8.x Trend Micro Internet Security 2008 Trend Micro Internet Security Pr…
Как сообщили представители Mozilla, с 20 января 2009 года Google прекратил поддержку функции антифишинга для браузера Firef…
Почему именно СССР дал толчок созданию интернета и когда всемирная паутина выйдет в космос и опутает всю Вселенную, рассказал один из создателей интернета, Винт Серф.
Уровень падения уже превысил аналогичный показатель, зафиксированный в 2001 году и быстрыми темпами приближается к ситуации…
Google Docs в последние месяцы печально известен появлением многочисленных эксплоитов. Так, в декабре прошлого года произош…
В прошлый четверг компьютерный аналитик Крейг Райт опубликовал работу, описывающую изучение возможности считывания стертых …
Heartland Payment Systems – оператор осуществления транзакций, обслуживающий свыше 250 000 организаций, во вторник предупре…
Один из исследователей в области компьютерной безопасности обнаружил новый способ внедрения вредоносного кода непосредствен…
Программа: AJ Auction Pro OOPD 2.3
Программа: Apache Jackrabbit 1.x
Программа: LinPHA Photo Gallery 2.0
Программа: Dodo's Quiz Script 1.1
Программа: Max.Blog 1.0.6
Программа: Total Video Player 1.31
Президиум ВАС РФ признал легитимность положения, согласно которому убытки и компенсацию причиненного ущерба вследствие нару…
В Нидерландах растет число преступных лиц из России, пытающихся присвоить чужие деньги, находящиеся на счетах голландских б…
Компания Cisco, известный производитель сетевого оборудования, в течение ближайших месяцев планирует выйти на рынок серверо…
Криптографии в разработке системных и не только приложениях принято уделять повышенное внимание. Особенно сейчас, когда набитость сундуков многих благородных сэров, как и степень их свободы, напрямую зависит от степени защиты их конфиденциальной информации