Троян OddJob перехватывает банковские сессии
Злоумышленники создали банковский троян, который оставляет счета жертв открытыми для грабежа даже после того, как они вышли…
Злоумышленники создали банковский троян, который оставляет счета жертв открытыми для грабежа даже после того, как они вышли…
Новый вирус инфицировал мобильные телефоны 150 000 людей в Китае, позволяя хакерам удаленно контролировать звонки, говоритс…
Самый верный способ сэкономить на звонках – использовать IP-телефонию. Но, к сожалению, даже если установить на мобильный телефон какой-нибудь Skype-клиент, ты сможешь использовать его только при наличии Wi-Fi или 3G. Чтобы обойти эту привязанность к интернету, можно организовать систему callback, которая будет звонить обоим абонентам по VoIP и связывать их между собой
Сотрудники в возрасте до 25 лет все больше работают, переходя за рамки почтовых ограничений, используя персональные аккаунт…
Мобильным телефонам на базе операционной системы Android не удается шифровать информацию, оправляемую на Facebook и Google …
Генерал Кейт Александр, командующий U.S. Cyber Command и директор Агентства национальной безопасности США, поставил вопрос …
Бывший сотрудник социальной службы в Лос-Анджелесе признался в незаконном использовании персональных данных почти 200 людей…
Мужчина из Техаса признался во взломе серверов, принадлежащих компании по предоставлению услуг в области электронной коммер…
Gmail, как мне кажется, наиболее удобный инструмент для работы с электронной почтой придуманный на сегодня. Единственное чего ему не хватает — это некоторой «человечности». Его интерфейс написан любителями жесточайшего минимализма и это хорошо
Долгое время люди думали, что невозможно пробежать одну милю менее чем за четыре минуты. В 1954 году Роджер Баннистер разрушил это предубеждение и вскоре после этого, так как он уже доказал саму возможность, многие другие бегуны смогли повторить и улучшить это достижение
Ruby — динамический, рефлективный, интерпретируемый высокоуровневый язык программирования для быстрого и удобного объектно-…
Рекомендуем почитать: Хакер #313. Вызов для Windows Содержание выпуска Подписка на «Хакер»-60%
Иранская хакерская группа "Иранская киберармия" атаковала новостной сайт "Голоса Америки".
Уязвимость, связанная с неправильной проверкой корректности введенных данных, обнаруженная недавно исследователями из M86, …
Любое устройство можно взломать, если оно находится в руках полубога по имени Geohot. Джордж Хотц ясно дает Sony понять, чт…
При проведении исследования, имеющего важные результаты для всех банков, фирм и компаний по безопасности, ученые обнаружили…
Волна вирусов, направленных на Google Android, побудила одного из исследователей разобраться в работе угрожающего кода, And…
Жертвами разновидности троянца ZeuS, ориентированного на банковский сектор, стали обладатели мобильных телефонов, которые и…
Учитывая то, что происходит сейчас в Сети, обеспечение целости и безопасности компьютерных систем стремительно становится таким же важным делом, как не забывать о том, что надо дышать.
2045 год — человек становится бессмертным. Такой прогноз делает американский изобретатель и футуролог Рэймонд Курцвейл, сторонник теории технологической сингулярности. Слившись с машиной, человек обретет новую форму существования, которой не страшны старость и даже смерть
Знаете, какая смс-ка является самой популярной? Вопрос «Ты где?».
Мир очень изменился с тех дней, когда рулила электронная почта, и Yahoo, а не Google был поисковиком номер один.
Как и любая другая область деятельности, информационные технологии имеют свои риски, заявил бывший президент США Бил Клинто…
Джордж Хотц, более известный как Geohot, хакер который выпустил limera1n и другие инструменты для джейлбрейка iOS устройств…
Для того, чтобы написать полезное приложение, необязательно знать какой-то сложный язык программирования. Несложную сетевую утилиту, панель для управления роутером, удобный парсер информации и многое другое можно создать без единой строчки кода
Есть интересное направление в информационной безопасности, которое мы часто обходим стороной. Я говорю о forensics. В #100 номере ][ у нас была замечательная статья «Попался: твой компьютер у них в руках», где мы рассказывали об инструментах, которые используются специалистами для исследования компьютеров, проходящих в рамках какого-то следствия
Аксиома про то, что оперативной памяти много не бывает, известна всем уже давно. Проблема же заключается в том, чтобы правильно подобрать эту самую память – ее марку, объем, частоту и так далее. Наше сегодняшнее тестирование посвящено ОЗУ для платформы AMD, которая имеет свои особенности
Что делать, если смотреть кино и любимые сериалы хочется в хорошем качестве, но не на мониторе компьютера, а на большой диагонали телевизора, с комфортом развалившись на диване? Ответ прост - если тебе не нужны головная боль и путаница проводов, придется раскошелиться на медиаплеер.
Технические характеристики Процессор: Intel® Core™ i7-620M с частотой 2.66 ГГц Чипсет: Mobile Intel® HM55 Express Chipset Память: 4 Гб DDR3 1066 МГц SDRAM Дисплей: 14", глянцевый, 16:9, 1366x768, LED-подсветка Видеоадаптер: NVIDIA® GeForce® 310M, 1Гб DDR3 VRAM Жесткий диск: 640Гб, 5400 об/мин Интерфейсы: 5-в-1 кардридер (SD,MMC,MS,MS-Pro,XD); Mic; Headphone; VGA/Mini D-sub; USB 3.0; 2xUSB 2.0; RJ45; HDMI Размеры и вес: 34.4 x 24.1 x 2.20~3.18 см, 2.14 Кг Оптический привод DVD Super Multi с поддержкой двухслойных дисков Проявляя заботу об окружающей среде, компания ASUS создала целую линейку ноутбуков Bamboo, в оформлении корпусов которых пластик заменен бамбуковыми панелями: экологичным и возобновляемым материалом, который, к тому же, очень стильно и необычно выглядит
Скорость появления новых информационных технологий слишком высока для работников в области безопасности, говорят исследоват…
Разработчик закрытого ПО Microsoft запретила продажу в своих магазинах программ с открытым кодом для Windows Phone 7 (WP7).
Вся прошлая неделя прошла под знаком взлома фирмы HBGary и ее отделения HBGary Federal. Генеральный директор HBGary Federal Аарон Барр думал, что он разоблачил лидеров Anonymous и готовился назвать и пристыдить ответственных за координацию действий группировки, включая DDoS-атаки, ударившие по MasterCard, Visa и другим предполагаемым врагам WikiLeaks в конце прошлого года.
Восемь из 10 браузеров остаются уязвимыми для атак, направленных на уже пропатченные баги, причем большинство проблем связа…
Практика федерального правительства по конфискации доменных имен вылилась в конце прошлой недели в закрытие 84 000 сайтов.
Ты бежишь по незнакомой местности… Ты не просто бежишь — ты убегаешь, кто-то преследует тебя. Вдруг ноги становятся ватными; ты прикладываешь максимум усилий, чтобы уйти от преследования, но не можешь сдвинуться с места… Тревога волной накрывает тебя, сейчас что-то должно произойти… Ты просыпаешься; смешанное чувство облегчения с одной стороны, и оставшейся тревоги — с другой… Почему тебе приснился этот сон? Что он означает?
В современном интернете сайтами обзаводятся все: от крупных компаний до отдельных индивидуумов, которые просто обозначают свое присутствие в паутине. Спрос рождает предложение, и сегодня быть хостером весьма прибыльно и перспективно
С выходом десятой версии операционная система Solaris стала наиболее технологичной из всех существующих сегодня вариантов UNIX. Такие технологии как ZFS, DTrace и Zones сделали «Солнечную ОС» не просто очень привлекательной серверной системой, но и превратили ее в лакомый кусочек
В популярной в Рунете блог-платформе "Живой журнал" был выявлена серьезная уязвимость.
Компания Akamai выпустила линию сервисов, целью которые является защита веб-приложений от атак. Компания сообщила, что новы…