Решение о блокировке порталов было принято Службой связи без пояснений.
Инструменты для осуществления атаки на протокол Microsoft находятся в открытом доступе.
После установки бэкдора на роутере жертвы, хакер может использовать его для рассылки спама и удаленного осуществления DDoS-атак.
Одним из соревнований, где можно было поработать не только головой, но и руками, был конкурс «2600», в ходе которого участники должны были продемонстрировать свои навыки фрикинга и взломать таксофон.
Власти Лондона сообщили о том, что беспрецедентная нагрузка на информационные сети создает помехи в телетрансляциях.
Журнал Perfect 10 требует вызвать гендиректора «Яндекса» на допрос в рамках расследования дела о нарушении его авторских прав.
Новое вредоносное ПО Rakshasa способно скомпрометировать целевую систему при загрузке, не оставляя следов на жестком диске.
Корпорация подтвердила наличие данных о частных Wi-Fi-сетях, которые ошибочно были собраны в 2010 году автомобилями компании, формирующими базы данных карт.
По словам премьер-министра РФ, блокировать социальные сети невозможно, необходимо разработать легальные рамки, в пределах которых они должны развиваться.
Один из главных информаторов WikiLeaks на протяжении 8 месяцев находился голым в пустой одиночной камере.
Компания Appthority представила отчет о 50 наиболее популярных бесплатных приложениях для платформ iOS и Android.
Разработчики анонсировали предварительный релиз продукта и сообщили о скором выходе стабильного защитного модуля.
Бил Келлер: Под моим именем распространяется поддельный обзор WikiLeaks. Подчеркиваю – это «фэйк».
Полиция арестовала двух хакеров, подозреваемых в хищении личных данных 8,7 млн абонентов компании.
Закон о создании реестра Интернет-ресурсов с запрещенной к распространению информацией вступает в силу 30 июля 2012 года.