Временная скидка 60% на годовую подписку!
Главная Статьи (страница 113)

Статьи

Destination Hotels card processing system breached

When it comes to cyber attacks and breaches, the hospitality industry has been the most heavily targeted industry in 2009. The reason behind this increased criminal activity targeting hotels and hotel chains is the sheer amount of credit card information floating around those systems and the fact that the hospitality industry wasn't such a big target two years ago, which resulted in weaker system security.

Как не стать трудоголиком: 11 интересных советов

Если вы любите свою работу и она отвечает вам взаимностью – это замечательно. Но не стоит забывать, что кроме работы вокруг вас есть и остальной мир и люди, окружающие вас. К тому же, работа без полноценного отдыха приносит не такие хорошие результаты, вы перестаете следить за своим здоровьем и просто становитесь опасными для общества, особенно если водите автомобиль и недосыпы стали нормой

Бережем глаза с кроссплатформенной F.lux — утилитой автоматической адаптации яркости экрана

Многие из нас каждый день по несколько часов проводят за компьютером. При этом не все знают, что правильная настройка дисплея монитора может сделать работу более эффективной и комфортной. Желательно поднять частоту обновления экрана до максимума, а яркость и контрастность уменьшить

UM counseling center database hacked

A data breach of computers at the University of Maine’s counseling center allowed hackers to access not only the Social Security numbers and dates of birth of students and alumni who have sought its services in the past eight years but clinical information as well.

Honeypot software for VoIP networks

Artemisa is an open source VoIP/SIP-specific honeypot software designed to connect to a VoIP enterprise domain as a user-agent backend in order to detect malicious activity at an early stage. Moreover, the honeypot can play a role in the real-time adjustment of the security policies of the enterprise domain where it is deployed.

Проникаем в Extended SMRAM или еще раз о потусторонней памяти №2

Как и в ранее опубликованных статьях данного цикла, в целях монопольного и беспрепятственного взаимодействия программы с оборудованием при работе с предлагаемым примером, автор применил "древнюю" технологию отладки под DOS

На коротком поводке: ограничиваем пользователей, выслеживаем нарушителей и наводим порядок в локальной сети

В любой организации есть юзвери, которые пытаются использовать ресурсы Сети в своих целях. В результате, несмотря на установленные антивирусы и брандмауэры, клиентские системы начинают кишить вирусами, троянами, малварью и левыми программами, периодически вызывающими сбои в работе Windows

Как сделать резервное копирование микроблога Twitter с возможностью поиска по твитам

Благодаря своей открытости, Twitter способен тесно интегрироваться со сторонними приложениями с целью обмена данными. В частности, можно выполнять экспорт твитов для их резервного копирования на случай сбоев Twitter и для навигации по ним

GeoHot Works On New Exploit of All Exploits “Pwned4Life”

To clarify from the start, this isn’t a release of any sort but rather news on an upcoming release. Although we’ve heard a lot about jailbreaking from several different hackers, Geohot has been rather quiet. This doesn’t mean that he isn’t working on anything. George Hotz (Geohot) has currently been in France for the Nuit Du Hack conference. An event started in 2003 by Hackerz Voice team, and inspired by world famous DEF CON, “Nuit Du Hack” is one of the oldest French underground hacking conferences to date.

Gartner Urges Smarter, Not Pricier, Security

With corporate budgets still reeling from the economic downturn of 2008 and 2009, a senior analyst at the research firm Gartner is urging IT managers to take a shrewder posture on information security, leveraging free or lower-cost solutions to shore up data systems without breaking the bank.

Человек по ГОСТу

Вы бы хотели одним прыжком перелетать через автомобили, замечать врагов на расстоянии нескольких километров и сгибать руками стальные балки? Надо полагать, что да, но, увы, это нереально. Пока нереально...

Казуальное вскрытие в полевых условиях: взлом игр НевоСофт

Казуальная игра — компьютерная игра, предназначенная для широкого круга пользователей. Сам термин "казуальная" происходит от латинского слова "casualis", что означает "случайный". Таким образом, казуальная игра — это игра, в которую играют от случая к случаю, между делом, чаще всего, чтобы как-то убить время

Аппаратная виртуализация на практике: переход к практике

В прошлой статье я кратко познакомил тебя с архитектурой AMD-V. В этой мы продолжим разбираться с нелегкой темой. Я намерено упустил множество важных деталей относительно механизма работы гипервизора, дабы с первого раза не перегружать твой мозг большими объемами информации

DoS attacks hits Turkish authorities in censorship row

Many Turkish Internet users are very unhappy with the growing level of censorship online, particularly when it comes to the blocking of Google services. Earlier this month, services such as Google Translate, Google Docs and Google Books became inaccessible in Turkey following a request that Turkish ISPs block access to IP addresses associated with YouTube.

Microsoft introduces Internet Fraud Alert system

Microsoft has teamed up with the National Cyber-Forensics and Training Alliance (NCFTA), with the support of Accuity, the American Bankers Association, Anti-Phishing Working Group, Citizens Bank, eBay, Federal Trade Commission, National Consumers League and PayPal, to launch a new programme that is designed to help mitigate potential losses due to online fraud and account compromise.

Страница 113 из 299В начало...90100110111112113114115 120130140...
ProSoft

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
450 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков