Новини за Травень 2015 року

29.05.2015

11:35Захисні продукти потрібні більшості компаній "щоб було"11:33Виявлено хакерський веб-інструмент для підміни адрес DNS в маршрутизаторі жертви11:31Інтернет-черв'як Moose вражає мережеві пристрої на базі Linux11:29АНБ може ідентифікувати користувачів смартфонів за характером ковзання пальця по екрану11:23Yahoo! загрожує колективний судовий позов за звинуваченням у шпигунстві11:21Twerk, meme и WTF пополнили словарь английского языка

26.05.2015

10:57Apple додав двофакторну аутентифікацію в App Store10:56Паролі замінить історія переглядів?10:54В найближче десятиліття комп'ютери навчаться думати як люди10:45Уряд США відхилив закон проти тотального стеження в інтернеті10:43На сайті eBay усунена уразливість, що дозволяла поширювати шкідливе ПЗ10:27500 млн Android-пристроїв уразливі до атак через дефект у функції скидання налаштувань

22.05.2015

12:37Чому секретні питання - погана ідея, на думку Google12:35Уразливість в драйвері KCodes NetUSB ставить під удар мільйони домашніх маршрутизаторів12:32Спецслужби США планували заразити смартфони шпигунським вірусом?12:30Розроблено нову атаку Logjam на алгоритм Діффі - Хеллмана12:29Мінекономрозвитку планує масштабну боротьбу з піратством12:28Експерт представила рятувальний набір інструментів для жертв здирницького ПЗ

19.05.2015

11:09Дослідження: Закриття піратських ресурсів є практично марним11:08«Доктор Веб»: інсталятор небажаних програм загрожує користувачам Mac11:05Google знизила ціни на «хмару» і представила новий тип віртуальної машини11:05Едвард Сноуден розповів про «етику розкриття інформації"11:04Tizen - операційна система для «Інтернету речей»11:00«ВКонтакте» видалила музику за позовом правовласників і ввела «цифрові відбитки» для пошуку дублікатів

15.05.2015

11:46Уразливості в драйвері ozwpan, що дозволяють віддалено викликати крах ядра Linux11:45Виявляємо підозрілу активність мозку у співробітників11:44У Microsoft визначилися з варіантами Windows 1011:39Китайські хакери використовували сайт Microsoft TechNet для здійснення атак11:38Alfred - сервіс, який допомагає перетворити старий телефон в камеру спостереження11:37Протокол HTTP/2 офіційно схвалений і опублікований

08.05.2015

11:23Багато користувачів в Європі та Китаї змінюють смартфони з ОС Android на iPhone11:21Прогноз експертів: через 8 років на інтернет чекають серйозні проблеми11:19-пошуковий трафік з мобільних пристроїв випереджає кількість запитів з ПК11:17IBM рапортує про успіхи у створенні квантових комп'ютерів11:15На сайті linkedin.com виявлена XSS-уразливість11:14Уразливість в інфузійному насосі відкриває доступ до бази даних ліків
Стрічка новин: FacebookLiveJournalЯндекс