Эксперты China Telecom пришли к выводу, что программы, подобные Skype, которые позволяют пользователям компьютеров бесплатно разговаривать через интернет, представляют для доходов компании значительну...
Юный хакер по имени Гена купил на интернет-аукционе по фальшивой кредитной карте кувшин. А в кувшине оказался известный всем старик Хоттабыч. Освобожденный, Хоттабыч заново познает сильно изменившийся...
Госдепартамент планирует также развертывание групп быстрого реагирования SWAT (Special Weapons And Tactics ) на отдельных «театрах информационных войн», в задачу которых будет входить формирование цел...
В связи с ростом случаев модификаций в компании Microsoft намерены усилить безопасность выпускаемой приставки.
В Сети находятся миллионы порносайтов, а также множество страниц, пропагандирующих насилие. Ссылаясь на результаты исследований, каждый третий ребенок, выходивший в интернет, посещал сайты с насилием ...
Cреди факторов, способствующих преступлениям в сфере интеллектуальной собственности, Нургалиев назвал неоправданно завышенные цены на лицензированную продукцию, отсутствие представителей правообладате...
По словам Хенрика Нильсена Оммы, одного из соучредителей Дня свободы программного обеспечения, много мероприятий запланировано в Африке, Азии и Латинской Америке, тогда как в остальных частях света ин...
"Аль-Каиде" в США помогает неуловимый хакер, называющий себя "Irhabi 007" ("Террорист 007") и уже год играющий в кошки-мышки с экспертами спецслужб в области высоких технологий.
На этот раз Microsoft требует у люксембургского суда первой инстанции решить, действительно ли американская компания обязана делать свои протоколы общественным достоянием или же их все-таки можно счит...
Серьезная уязвимость программного обеспечения Cisco ставит компьютерные сети под угрозу кибератак, что вынудило поставщика защитного ПО, компанию Symantec, поднять свою оценку уровня опасности интерне...
До сих пор сенсорные сети считались хотя и очень перспективной, но всего лишь экспериментальной технологией. Сейчас эксперименты завершены — устройства, работающие по радиопротоколу ZigBee, готовы к п...
В GPL может войти также пункт о наказании компаний, которые применяют технологии защиты от копирования. «Мы предпримем что-то для решения этой проблемы, если найдем разумный способ», — сказал Грив.
Вслед за своими коллегами из Австралии и Голландии тревогу подняли военные министры из Таиланда.
Общий компонент этих приложений подвержен ошибке переполнения буфера, что в свою очередь позволяет злоумышленнику получить дистанционный доступ к системе пользователя, утверждает старший директор по ...
Вчера стало известно название еще одной российской компании, подозреваемой в нарушении авторских прав. Возбуждено уголовное дело по факту использования компанией нелицензионных копий программного обес...