Это утверждают трое исследователей из университета Дотрмунда, Германия. Демонстрация этого процесса пройдёт на выходных на конференции по безопасности в Гамбурге.
В работе популярного интернет-пейджера ICQ опять произошел глобальный сбой - пользователи во всем мире, как и на прошлой неделе, не могут подключить клиента к Сети.
Банковские трояны, предназначенные для кражи финансовой информации, стремительно развиваются.
В рамках конференции ожидаются выступления экспертов в области антивирусных и антиспамерских программ, рассчитанные как на технически подготовленную аудиторию, так и на обычных слушателей.
В результате операции ГУВД Санкт-Петербурга "Контрафакт" на складе бизнес-центра "Форум" было обнаружено около 40000 матриц, достаточных для производства около 2 млрд нелицензионны...
Как утверждают в Oracle, подписчики Unbreakable Linux, по сравнению с аналогичной программой поддержки Red Hat, получат более низкие цены, более качественное исправление багов и лучшую юридическую защ...
Согласно результатам последнего аудита, проведенного главным инспектором Министерства энергетики, 14 из 20 пропавших компьютеров использовались для обработки секретных данных.
Британский хакер, взломавший компьютерные сети американских военных, будет выдан США. Гери Маккиннон проиграл в британском суде протест против экстрадиции.
Раньше в службе Google Maps демонстрировались снимки высокого разрешения, на которых можно было различить даже руины новоорлеанских домов. Теперь пользователи сервиса могут видеть идиллические картинк...
Министерство юстиции Швеции признало, что полицейская операция стала следствием давления со стороны медиакомпаний MPA, IFPI и Американского посольства на министра юстиции Томаса Бодстрома, а сервера д...
В главном следственном управлении ГУВД Москвы депутат Виктор Алкснис дал пояснения, изложил некоторые новые доводы и факты, подписал протокол.
Microsoft не собирается медлить с устранением последней опасной уязвимости в Windows и сегодня обещает выпустить заплатку.
Программа Jikto может получать инструкции от своего автора, не оставляя никаких следов пребывания на компьютере жертвы.
Теоретически, преступники, обладающие специализированной аппаратурой и необходимыми знаниями, могут не только перехватывать всю передаваемую информацию, но и фальсифицировать ее, внося искажения или л...
При этом 13% уже сталкивались с утечкой важной информации по этому каналу в прошлом году.