Одним из журналов, на который была нацелена атака, оказался дневник блогера cyxymu. Об этом ему сообщила администрация ЖЖ, которой пришлось отключить доступ к блогу для снижения нагрузки на сервис. Бл...
В 2007 году Нигерия была признана третьей страной в мире по активности киберпреступников. Компьютерные преступления все больше привлекают молодежь, а развитие системы электронных платежей в стране рас...
Технология виртуализации «перескочила» в ежегодной десятке Gartner с 5-й позиции (в топ-10 2008 г.) на первую.
В нее будут заносить информацию как о киберпреступлениях, совершенных в Европе, так и о причастных к ним лицах.
По инициативе ОАО «Аэрофлот», ВТБ24 и компании АССИСТ, которая с 15 октября подверглась хакерской атаке, правоохранительные органы России начали расследование причин и источников этой атаки.
Производитель нетбуков компания Apricot окончательно отказалась от производства версии на Linux. Причиной этому, по словам представителя компании, стал "слишком сложный" интерфейс операционн...
27 октября вступил в законную силу приговор студенту МГУ, благодаря которому в марте 2008 года популярная игра "Assasin's Creed"появилась в интернете и на пиратских дисках за месяц до официа...
Эксплуатация уязвимости ведет к перехвату идентификационных файлов cookie, которые сервер отдает легальным пользователям. В Netcraft сообщают, что перехват возможен из-за наличия XSS-уязвимости на сай...
Приз победителю, которому удастся за время конкурса взломать защиту наибольшего количества израильских веб-сайтов и нанесения ущерба размещенной на нем информации, составляет немалую для иранских граж...
В 2007 году 24-летний хакер создал программу, которая при запросе нецензурного слова в интернет-поисковике Google на первом месте в списке выдавала официальный сайт польского президента Леха Качиньско...
Протокол AMQP предназначен для создания нового поколения сетевых приложений, задача которых заключается в обмене сообщениями между пользователями.
Теперь вещи личного обихода, не обладающие возможностью выхода в Интернет, могут быть соединены между собой протоколами с малым радиусом действия, такими как Bluetooth или WiFi.
Электрон и ядро атома в этой системе становятся крошечными квантовыми "магнитами", способными сохранять квантовую информацию. Изменение и считывание информации производятся с помощью манипуляций с эле...
Обратившись к этой базе данных, работодатель сможет установить подлинность дипломов о высшем образовании своих работников, сообщил глава ведомства Андрей Фурсенко.
После принятия нового антипиратского закона для получения информации о пользователе у правообладателей должно быть лишь "достаточное основание", что владелец IP-адреса нарушает авторские права.