Пираты предпочитают Windows ХР и Office 2003
Пираты в настоящее время уделяют значительно больше внимания созданию нелегальных копий операционной системы Windows ХР, не…
Пираты в настоящее время уделяют значительно больше внимания созданию нелегальных копий операционной системы Windows ХР, не…
Сразу от трех известных производителей Linux-дистрибутивов стало известно, что они присоединяются к Linux-инициативе Intel …
Программа: Wireshark (formerly Ethereal) 0.x Wireshark 1.x
Программа: Opera 5.x Opera 6.x Opera 7.x Opera 8.x Opera 9.x
Всем известно, что для успешной разработки веб-сайта/веб-сервиса/программы (нужное подчеркнуть) очень важен этап проектирования. Грамотный план разработки — это половина всего проекта. Понятно, что прежде всего необходимо техническое задание, в котором будут описаны требования, сроки, и т
Программа: F-Secure Messaging Security Gateway P-Series F-Secure Messaging Security Gateway X-Series F-Secure Anti-Virus 20…
Швейцарским ученым из Криптографической лаборатории университета Ecole Polytechnique Federale de Lausanne удалось перехвати…
Выпущенное недавно последнее накопительное обновление для IE устраняет шесть уязвимостей, возникающих в результате неправил…
Официальный веб-сайт Японской национальной корпорации по нефти, газу и металлам (JOGMEC) подвергся нападению со стороны ино…
По мнению российского эксперта в области сетевой безопасности Евгения Касперского, мыльный пузырь, который пользователи Lin…
По мнению журналиста и автора многочисленных бестселлеров Мэтта Мэйсона, пиратство – это новый тип бизнес-модели. Будучи эк…
Программа: WBB Plugin rGallery 1.09
Программа: Joomla Component ds-syndicate
Программа: XOOPS Module makale
Программа: Limbo CMS
Программа: Dart Communications PowerTCP
"Предприниматели" нашли уязвимость в работе сайта Safersys.org, принадлежащего министерству транспо…
Программа: HP SiteScope 9.x
Программа: cpCommerce 1.x
В этом ролике ты увидишь, как был взломан один из зарубежных шопов. Сначала хакер заходит на сайт магазина и находит несколько sql-инъекций. Но убедившись, что в качестве СУБД используется MS Access, взломщик подбирает название файла с БД и сливает его себе на винт
На материнской плате есть много интерфейсов, использующих классический принцип "общей шины", например ISA и PCI. Напомним, что все адресуемые устройства на таких шинах подключены параллельно и каждому назначен свой диапазон адресов
Программа: nfs-utils 1.x
Корпорация Microsoft рассчитывает выпустить второй пакет обновлений для операционной системы Windows Vista до выхода клиент…
По сообщению Guardian, на минувших выходных французское правительство подтвердило, что неизвестным кибермошенникам удалось …
Программа: Linux Kernel 2.6.x
Программа: Hummingbird Deployment Wizard 2008
Программа: VLC media player 0.x
Марк Финкл, технологический евангелист из корпорации Mozilla, объявил в своем блоге о выходе первой альфа-версии Web-браузе…
Самым заметным по ходу 2008 года трендом, развитие которого в 3-м квартале лишь усилилось, было все возрастающее использова…
Как сообщает Британское компьютерное общество (BCS), недостаток студентов, получающих образование, связанное с информационн…
EFF предпринял еще одну попытку отмены спорного закона в области телекоммуникаций. В этот раз Фонд оспаривает в суде консти…
По данным PandaLabs, свыше 30 миллионов интернет-пользователей стали жертвами фальшивых антивирусных программ в результате …
Житель Нью-Джерси признался в проведении нашумевшей атаки на Церковь Саентологии в результате которой сайт этой религиозной…
Стало известно о первом финальном релизе новой операционной системы на базе OpenBSD - BSDanywhere 4.3.
Некоммерческая организация Eclipse Foundation, стоящая за проектом популярной интегрированной среды разработки Eclipse IDE,…
Программа: zeeproperty
Программа: Meeting Room Booking System (MRBS) 1.3
Программа: miniBloggie 1.0
Программа: Fast Click SQL 1.1.7 Lite
Программа: Nuke ET 3.4