Дверной замок на Arduino
Как известно человек стал человеком благодаря труду. Но ведь на этот труд его толкает бесконечная лень. Когда-то давно, когда обезьяне надоело лазить на дерево за бананами, она взяла в руки палку и начала сбивать их с земли
Как известно человек стал человеком благодаря труду. Но ведь на этот труд его толкает бесконечная лень. Когда-то давно, когда обезьяне надоело лазить на дерево за бананами, она взяла в руки палку и начала сбивать их с земли
Программа: LightNEasy 3.x
Программа: Aigaion 1.x
Программа: DotNetNuke 5.x
Программа: MODx Revolution CMS 2.x
Программа: S-Banking 1.x (for iPhone and iPad) S-Finanzstatus 1.x (for iPhone and iPad)
Программа: Babylon 8.x
Многим известно, что большое количество программ используют драйверы режима ядра в Windows как "окно" для доступа в более привилегированный режим — Ring 0. В первую очередь это касается защитного ПО, к которому можно отнести антивирусы, межсетевые экраны, HIPS’ы (Host Intrusion Prevention System) и программы класса internet security.
Насколько большой проблемой является пиратство в сфере программного обеспечения? Когда компания Avast заметила, что одна из…
Консультант по компьютерам принимается за дело, которым компания Apple отказалась заниматься: добавлением к iPhone меры без…
Так как браузерные эксплойты, а точнее вирусы на JavaScript уже возглавляют список угроз, разработчики браузеров пытаются н…
Программа: CGI.pm
Программа: Atlassian JIRA 3.x Atlassian JIRA 4.x
Программа: Contenido 4.x
Программа: IO::Socket::SSL 1.x
Программа: Freefloat FTP Server
Программа: VideoCharge Studio 2.x
Обновление AVG, состоявшееся в среду, после того, как оно было загружено, привело системы с 64-битной Windows 7 в нестабиль…
Компания Google выпустила очередную версию веб-браузера Google Chrome 8.0.552.215. В новой версии исправлено более 800 ошиб…
Программа: WordPress 3.x
Программа: ISC BIND 9.7.x
Google опубликовал тестовую версию своего браузера Chrome с расширением "песочницы" для плеера Adobe Flash.
Поднимая ставки в словесной перепалке, Microsoft сегодня заявила, что Google попросту не понимает потребностей бизнеса и терпит неудачу продвижения своей продукции на корпоративный рынок.
Программа: ZyXEL Prestige 66x Series
Программа: CA Internet Security Suite Plus 2010 6.x
Программа: Winamp 5.x
Программа: ProVJ 5.x
Дополнение позволяет разработчикам Visual Basic создать приложения Silverlight для Windows Phones.
После двухлетнего перерыва троян-вымогатель появился вновь, теперь уже в более вредоносной форме. Новый вариант трояна GpCo…
Программа: phpMyAdmin 2.x phpMyAdmin 3.x
Программа: Skeletonz CMS 1.x
Программа: GNU Gnash 0.x
Программа: NetBSD 4.0
Программа: Xen 4.x
Общественности стали доступны две бесплатные программы (R U Dead Yet? и OWASP HTTP POST Tool), которые реализуют недавно пр…
Появление Stuxnet может привести нас в эру специализированных вредоносных приложений, говорят эксперты по безопасности. Ком…
Trend Micro приобрела компанию Mobile Armor, занимающуюся шифрование. Компания планирует предлагать продукты Mobile Armor н…
В этом видео демонстрируется процесс поиска компонентов ActiveX, а также обнаружения и эксплуатации в них уязвимостей с помощью утилит COMRaider, FileMon и OllyDBG.
Сообщается, что исходный код червя Stuxnet добрался до подпольных форумов и предлагается по неустановленной цене.
Программа: MRCGIGUY FreeTicket 1.x