По оценкам специалистов Лаборатории Касперского, только за последние два дня неизвестными злоумышленниками было взломано от 2000 до 10 000 тысяч сайтов, в основном западноевропейских и американских.
Данные, представленные в отчете SIR, базируются на анализе статистической информации, собранной при помощи различных программных средств для обеспечения безопасности с сотен миллионов компьютеров по в...
В рамках конференции компания Microsoft представляет финальную версию системы управления виртуальной инфраструктурой System Center Virtual Machine Manager 2008. Принять участие в мероприятии уже сейча...
Обвинение утверждает, что, проникнув в базу данных исправительного учреждения, Яноско сделал личную информацию более чем тысячи его служащих открытой для заключенных. Кроме того, он получил доступ к с...
Одним из приоритетных пунктов совместной работы станет также внедрение свободного программного обеспечения в государственных и бюджетных учреждениях.
Французский сенат провел голосование по закону, результатом стали 297 голосов "за" и 15 "против". На руку закону несомненно сыграло то, что его автором стал стал сам Никола Саркози...
Решение было принято в ответ на иск, подписанный 34 000 жителей страны.
По словам управляющего партнера KPMG Малкольма Маршала, сложившаяся ситуация однозначно говорит о том, что для защиты сведений персонального характера нужно выработать более строгий регламент обращени...
В результате ошибки в программном коде китайского антивируса Ruixing, пользователи программного обеспечения Microsoft Outook Express лишились своей уже полученной электронной почты.
Как говорят разработчики, концептуально их система похожа на используемые сейчас в операционных системах механизмы "спящего режима", когда на жесткий диск сбрасываются некоторые уже загруженные данные...
"компьютерный инцидент" произошел в середине лета этого года, и спецслужбы США, обнаружившие несанкционированное проникновение в компьютеры штаба Обамы и "скачивание" из них больши...
Во вторник Microsoft намерена опубликовать два бюллетеня безопасности. По крайней мере одна из обнаруженных уязвимостей охарактеризована как критически опасная.
Если акт компьютерного терроризма повлечет за собой смерть человека, лица, совершившие его, будут приговорены к смерти или пожизненному лишению свободы. Ответственность распространяется как на граждан...
Для взлома защитного протокола WPA Тьюз и Бек использовали утилиту Aircrack-ng,а также некоторые математические наработки, которые пока не стали достоянием общественности. Главной мишенью для атаки ст...
Механизм, который используют злоумышленники, достаточно прост – пользователь по почте или ICQ получает сообщение от якобы друга или крупной компании, в котором содержится предложение принять участие в...