В последние годы ведущие страны мира в вопросах обеспечения правопорядка и безопасности все более ориентируются не только на государственные спецорганы, но и на частные сыскные бюро и охранные агентства, привлекаемые к следственно-розыскной деятельности, исследованию различных аспектов в борьбе с правонарушениями. подробнее »
comments Обсудить  
Во время выставки CES 2008 компания OpenPeak совместно с бывшим топ-менеджером Apple Джоном Скалли продемонстрировала телефон OpenFrame, который, по сути, является стационарной версией iPhone для домашнего использования. подробнее »
comments Обсудить  
В прошлом месяце особенно досталось организациям финансового сектора. Только две процессинговые компании потеряли базы данных с персональными данными 3,3 млн. клиентов. Интернет-утечки стали настоящей эпидемией в США. Десятки организаций и учреждений выкладывали в общий доступ огромное число персональных данных людей и конфиденциальных документов. Вопиюще слабой оказалась информационная безопасно подробнее »
comments Обсудить  
Специалисты PandaLabs обнаружили несколько троянов с включенными в них руткитами - MBRtool.A, MBRtool.B, MBRtool.C и др. Данное ПО предназначено для замещения основной загрузочной записи (MBR) - первого или нулевого сектора жесткого диска - одной из своих записей. подробнее »
comments Обсудить  
Благодаря глобальным современным технологиям получить ранее труднодоступную информацию стало гораздо проще. Так, картографические схемы израильских объектов на сервисе Google Earth используются палестинскими повстанцами боевого крыла ФАТХ для того, чтобы определить уязвимые точки и важные объекты инфраструктуры на израильской территории. Об этом заявил на днях глава боевого крыла ФАТХ Абу Валид. подробнее »
comments Обсудить  
Журнал Information Week опубликовал большую статью о том, как работает «хакерская экономика». Сразу нужно оговориться, что там слово «хакер» используется как синоним слова «компьютерный преступник, взломщик». Хотя в широком смысле слово «хакер» имеет, скорее, положительный смысл. подробнее »
comments Обсудить  
Фрикер - это телефонный хакер, но чтобы стать фрикером, не обязательно ломать АТС, достаточно лишь изучить все то, что относится к телефонам. Данное издание посвящено безопасности, а также применению электронных устройств для получения (или защиты) информации. Вы узнаете всё о работе АТС, о том, как можно отправить бесплатно факс в любую точку мира и что конкретно для этого необходимо. Также вы у подробнее »
comments Обсудить  
В результате исследования, проведенного одним из интернет-сайтов, антивирусы Panda Security , Trend Micro, McAfee и Sophos показали наилучшие результаты. подробнее »
comments Обсудить  
С появлением блогов монополия большого бизнеса и СМИ на контроль информации оказалась подорванной. Общение с аудиторией в жанре монолога, полное пропаганды и рекламного позитива, в эпоху общественных медиа теряет эффективность, уверен ветеран американской блогосферы, журналист Дэн Гиллмор. Бизнес вынужден приспосабливаться к новым коммуникационным условиям: единственный способ воздействовать на о подробнее »
comments Обсудить  
Японское правительство намерено совместно с частными компаниями разработать стандарт видео сверхвысокой четкости, передает AFP со ссылкой на местные СМИ. Власти планируют сделать стандарт международным и использовать его для вещания в 2015 году. подробнее »
comments Обсудить  
Телефоны в форм-факторе раскладушки считаются (и оказываются) преимущественно женскими. Компания Meridian Telecom, похоже, решила опровергнуть эту традицию, и представила мужскую раскладушку Fly LX600 Mega. подробнее »
comments Обсудить  
ВИДЕОАРХИВ подробнее »
comments Обсудить  
"1С" объявила, что локализованная версия шутера Gears of War для персональных компьютеров ушла в печать. Сообщение об этом появилось на сайте компании. подробнее »
comments Обсудить  
Американский производитель компьютерной техники, корпорация Apple представила свои высокотехнологические новинки, среди которых - самый тонкий в мире ноутбук MacBook Air Air. подробнее »
comments Обсудить  
Современные технические возможности позволяют полиции так программировать мобильные телефоны, чтобы они могли функционировать как подслушивающие устройства — незаметно для владельцев. К огда речь заходит о защищенности мобильных телефонов от прослушивания и тем более о вмешательстве в их программное обеспечение, производители и провайдеры единодушно заявляют: «Прослушивание технически невозможно» подробнее »
comments Обсудить  


Наверх