Ноутбуки, доставленные на Международную космическую станцию в июле, оказались заражёнными компьютерным вирусом Gammima.AG.
Доклад об дыре в одном из основных протоколов Интернета сделали 10 августа на конференции DefCon двое IT-экспертов, а 26 августа благодаря изданию Wired содержание доклада стало известно всем.
За период с 18 по 24 августа аналитический центр компании Perimetrix зафиксировал 8 утечек информации. Отметим, что эта неделя оказалась чрезвычайно богатой на весьма масштабные инциденты.
Программа фестиваля включает конкурсы, семинары, выставку раритетных компьютеров и самодельных устройств.
Интернет-страница баварского города Ансбах внезапно перестала открываться. После того, как доступ был вновь открыт, оказалось, что большая часть информации удалена.
US-CERT сообщила об обнаружении активных атак с использованием похищенных SSH ключей, которые направлены на Linux системы.
Светлана Мелкозерова разработала план хищения денежных средств коммерческой организации, где раньше работала бухгалтером. В этом ей помогло знание системы «Банк-Клиент», позволяющей управлять банковск...
Проникновение XP происходило медленнее, чем пользователи полагают сегодня. Первые отзывы о XP весьма напоминают то, что сегодня многие говорят о Vista.
На этот раз против Google посыпались обвинения в том, что компания собирает снимки частных дорог, въезд на которые посторонним запрещен.
В памяти компьютера хранились имена, адреса, номера мобильных телефонов и банковских счетов, девичьи фамилии клиенток банка и даже подписи.
К таким результатам специалисты Arbor Networks пришли, проанализировав трафик с 2400 маршрутизаторов, работающих в датацентрах 90 различных провайдеров по всему миру.
Данная методика позволяет динамически изменять уровень и набор средств для проверки файлов в зависимости от того, когда и как эти файлы появились на компьютере, сохраняя при этом высокую скорость рабо...
Технология Intelligence Platform позволяет консолидировать выполнения задач, которые раньше поручались разным группам – сбор данных о телефонных переговорах, о действиях в Интернете, о переписк...
Специалисты Pandalabs обнаружили два P2P-инсталлятора приложений BitRoll-5.0.0.0 и Torrent101-4.5.0.0, использующихся для установки на пользовательские компьютеры рекламного кода Lop.
Software Freedom Law Center опубликовал "Практическое руководство по достижению соответствия GPL", предназначенное для организаций, использующих программное обеспечение, распространяющееся п...