Два вместо одного: меняем адрес сделанного заказа на Amazon
Amazon сознательно соглашается на некоторые издержки из-за мошенничества, чтобы повысить удобство сервисного обслуживания и …
Amazon сознательно соглашается на некоторые издержки из-за мошенничества, чтобы повысить удобство сервисного обслуживания и …
Программа проверяет текущую дату на компьютере, и если та совпадает с одной из дат во встроенном списке, то через 50 минут у…
Почти 30% респондентов сказали, что хотя бы один из их аккаунтов когда-то был взломан. Чаще всего это электронная почта (53%…
Сайт загружает обычный троян на Windows-компьютеры, а пользователей Android-устройств отправляют в фальшивые каталоги прилож…
Национальный контртеррористический центр осуществляет сбор различных баз данных на гражданское население для «раннего выявле…
После установки программного патча телефон работает в качестве «жучка» и записывает все окружающие звуки
29-30 мая в России пройдет третья ежегодная конференция DevCon 2013, которая соберет более 800 профессионалов в области разр…
Компания Samsung модифицировала ядро Linux для последних моделей своих смартфонов и планшетов, основанных на SoC Exynos 4210…
Как и в случае с MS Office 2007, пользователям Windows 8 требуется от двух дней до двух недель но освоение нового дизайна. С…
Программа Dexter делает копии пластиковых карт, снимая данные из памяти торгового терминала под операционной системой Window…
Авторы вредоносных программ изобретают всё новые способы определять виртуальную среду. Например, троян Upclicker ждёт, когда…
Американские медиакорпорации составили новый список главных нарушителей копирайта в интернете, по состоянию на декабрь 2012 …
В скрытой сети 7 декабря открылась ещё одна торговая площадка, где авторы вирусов, эксплойтов могут анонимно продать свой кр…
В служебной записке ФБР задокументирован случай хакерского проникновения через интернет в систему отопления и кондиционирова…
Новая кредитка Blue от American Express может возвращать процент от покупки
В описании преступника сказано, что он умеет программировать на C#, публикует сообщения на популярном японском форуме 2chann…
Gmail перестал признавать самоподписанные сертификаты SSL для приёма почты по POP3 с других почтовых ящиков
Жители ещё одного американского города получат возможность подключиться к интернету на скорость 1 Гбит/с. После реализации п…
Сейчас на рынке присутствует множество программ для удаленного администрирования рабочих станций. Это и всем известный RAdmi…
Коллизию хэшей CRC-32C можно использовать для эффективной DoS-атаки на файловую систему Btrfs
В результате операции арестованы десять граждан разных стран. Их подозревают в заражении более 11 млн компьютеров с помощью …
Уязвимость используется та же, которая известна со времён Windows 95 — возможность запуска cmd.exe с полными привилегиями до…
Аналитики Goldman Sachs посчитали не только персональные компьютеры, но и мобильные гаджеты: смартфоны, планшеты, плееры
Охлаждающий элемент производства General Electric состоит из двух параллельных металлических пластинок, которые резонируют з…
Взлом торговой площадки осуществлён путём переустановки Magento CMS в папку /install/ на сервере (скрипт для инсталляции слу…
3256 профессиональных покупателей пришли на форум All-over-IP 2012
Если записывающее устройство было подключено к центральной электросети, то криминалисты смогут определить точную дату и врем…
Знание актуальных тем, интересных населению, — полезная информация для хакера и социального инженера, которому приходится им…
Речь идёт о файлах robots.txt, где веб-мастера часто указывают список «секретных» директорий, запрещённых для индексирования…
Злоумышленники начали заменять оригинальные QR-коды на плакатах и объявлениях в местах массового скопления людей, таких как …
Ведущий программист Nokia рассказал, как изменить статус практически любого приложения Windows 8 Metro на полную лицензию, у…
В браузере Internet Explorer всех версий (c 6 по 10) обнаружен опасный баг, который позволяет отслеживать движения мыши в си…
После установки он блокирует работу антивирусных программ, загружает дополнительное вредоносное ПО, фильтрует интернет-трафи…
ITmozg приглашает на встречу с Аркадием Морейнисом, управляющим партнером Plug and Play Russia
Среди главных угроз безопасности на 2013 год «Лаборатория Касперского» называет использование шпионских троянов правоохранит…
Аналитики из компании Digital Security изучили устройства слежения и локации, так называемые GPS-трекеры
Боб Дорф - известный предприниматель, который вывел 8 компаний на IPO, консультант и ментор Стартап Академии, который начал …
Для этого хака не требуется никакого дополнительного оборудования, кроме самого Raspberry Pi и кусочка проволоки длиной 20 с…
Злоумышленник получает удалённый доступ к настройкам, списку телеканалов, приложениям, паролям, истории просмотра фильмов и …
Это не просто массовый скан, как раньше. На каждом сайте проверяют целый набор эксплойтов