Thunderbird 3: новая версия почтового клиента
2009-12-10 11:49
Объявлено о финальном релизе новой версии популярного клиента электронной почты, разрабатываемого в рамках проекта Mozilla, - Thunderbird 3. Среди новых возможностей в Thunderbird 3: продвинутые возможности фильтрации результатов поиска (
Взломщики украли данные о девяти тысячах студентов американского ВУЗ-а
2009-12-10 12:43
Университет Восточного Иллинойса сообщил об утечке персональных данных, касающихся бывших, будущих и нынешних студентов. Компрометация личной информации произошла после того, как неустановленные хакеры взломали сервер приемной комиссии у
Киберпреступники исправили недочеты в эксплоите для Twitter
2009-12-10 13:23
Вирусописатели обновили вредоносный код, берущий на вооружение популярную функцию API от Twitter для генерации труднопредсказуемых доменных имен. Некоторые из этих имен впоследствии используются для запуска эксплоитов на компьютерах поль
Энтузиасты нашли способ взлома смартфона Motorola Droid
2009-12-10 14:01
Недавно вышедший и стремительно набирающий популярность смартфон Motorola Droid теперь можно смело вносить в список взломанных устройств, дающих склонным к авантюризму пользователям возможность более полного контроля. Ресурс Wired Gadget
Средний американец усваивает 34 Гб информации в сутки
2009-12-10 22:22
Американские ученые из университета Сан-Диего подсчитали количество информации, которое среднестатистический американец quot;усвоилquot; в 2008 году. Для проведения данного анализа эксперты использовали данные, полученные с помощью тел
Румынский хакер во второй раз взломал сервер Лаборатории Касперского
2009-12-11 09:57
"Белый хакер” Unu, прославившийся на весь мир своими SQL-инъекциями, заявил о том, что ему удалось вторично получить доступ к серверам, обслуживающим сайты Лаборатории Касперского. В феврале Unu уже отчитывался об успешной SQL-атаке на с
Названы 15 самых распространенных сетевых атак 2009 года
2009-12-11 10:36
В своем очередном отчете "An Anatomy of a Data Breach” компания Verizon Business опубликовала список самых широко распространенных методов, с помощью которых киберпреступники осуществляли незаконные атаки на пользователей Сети. Первые пят