Новости

ВН. РЕД.: В пятом абзаце добавляются высказывания Дамурчиева о планах по развитию системы навигационно-геодезического обеспечения Москвы.

МОСКВА, 30 мар - РИА Новости. Создание региональной системы навигационно-геодезического обеспечения Москвы на основе ГЛОНАСС/GPS позволит городу окончательно отказаться от установки межевых знаков - координаты земельных участков будут определяться на основе данных со спутников, заявил во вторник в рамках заседания правительства столицы руководитель  Подробнее »
 
На встрече с представителями Wall Street Journal, посвященной обсуждению планшетного компьютера iPad, глава корпорации Apple Стив Джобс негативно отзывался о мультимедийной технологии Adobe Flash.Источник... Подробнее »
 
Холдинг Reservella, зарегистрированный на Сейшелах и владеющий The Pirate Bay ведет новые переговоры о продаже ресурса.Источник... Подробнее »
 
Цель: VMWare Workstation Воздействие: Повышение привилегийИсточник... Подробнее »
 
Британское отделение страховой компании Zurich Insurance подтвердило утечку данных более полумиллиона своих клиентов.Источник... Подробнее »
 
Цель: xp-AntiSpy 3.9.7-4 и более ранние версии Воздействие: Отказ в обслуживанииИсточник... Подробнее »
 
Где взять надежный Windows?
27 октября 2009 года
В этой статье автор расскажет о требованиях к выбору программных продуктов для стабильной работы.Источник... Подробнее »
 
Компания Positive Technologies выступит партнером первой онлайн-конференции профессиональных разработчиков программного обеспечения iCoder 2009.Источник... Подробнее »
 
Полученные в ходе исследования данные настораживают: подавляющее большинство учителей, детей и их родителей не осведомлены о потенциальных рисках для детей в интернете и о том, как их избежать.Источник... Подробнее »
 
По данным DigiRights Solutions, для медиакорпораций бизнес-модель штрафования за пиратский контент может быть гораздо прибыльнее, чем продажа того же самого контента в лицензионном виде. Источник... Подробнее »
 
Удаленный пользователь может произвести XSS нападение. Источник... Подробнее »
 
Столлман призывает к бдительности. Вчерашняя и сегодняшняя агрессивная политика Microsoft по отношению к сообществу свободного ПО очевидна, и надо быть глупцами, чтобы позволить отвлечь свое внимание от этого факта. Источник... Подробнее »
 
Инженеры компьютерных систем Джон Ву, Тонг Лю, Энди Хуанг и Дэвид Ирвин придумали фильтр против DoS-атак, который обходит проблему путём применения нового пассивного протокола для обоих участников обмена трафиком: пользователя и ресурса. Источник... Подробнее »
 
Краска, содержащая механическую смесь закиси-окиси железа окалины или других окислов железа с порошком алюминия, резонирует на той же частоте, что Wi-Fi и другие радиоволны. При этом сигнал полностью поглощается - то есть он не может ни войти, ни выйти. Источник... Подробнее »
 
По информации веб-сайта Neowin, более 10 000 логинов и паролей пользователей почтовой системы Windows Live Mail сегодня были опубликованы в свободном доступе в интернете. Источник... Подробнее »
 
Online Solutions Autorun Manager
5 октября 2009 года
Мощный и надежный инструмент для контроля за чистотой автоматически загружающихся или запускающихся в определенных условиях (без ведома пользователя) программ и компонентов. Источник... Подробнее »
 
В последнем отчете Anti-Phishing Working Group говорится, что поддельные антивирусные программы в последнее время распространились настолько, что стали представлять из себя по-настоящему опасный тренд. Источник... Подробнее »
 
Удаленный пользователь может получить доступ к важным данным. Источник... Подробнее »
 
Телекоммуникационная корпорация AT&T пожаловалась на Google в федеральную комиссию по связи США FCC . Источник... Подробнее »
 
Эти данные получены в ходе начавшегося в 2006 году масштабного анализа исходного кода открытого ПО. Источник... Подробнее »
 
Вопросы создания домена .РФ, развития спутниковой группировки и интернет-безопасности обсудили на заседании Правительственной комиссии. Источник... Подробнее »
 
Удаленный пользователь может произвести XSS нападение, получить доступ к важным данным и скомпрометировать целевую систему. Источник... Подробнее »
 
PRTG Traffic Grapher
23 сентября 2009 года
Пакет PRTG Traffic Grapher представляет собой удобное в использовании Windows-приложение для мониторинга пропускной способности сети. Источник... Подробнее »
 
Удаленный пользователь может обойти некоторые ограничения безопасности. Источник... Подробнее »
 
Следствием разрыва пиринговых отношений может стать снижение скорости доступа к российским сайтам для клиентов «РТКомма». Источник... Подробнее »
 
Удаленный пользователь может произвести XSS нападение. Источник... Подробнее »
 
Удаленный пользователь может произвести спуфинг атаку. Источник... Подробнее »
 
Удаленный пользователь может скомпрометировать целевую систему. Источник... Подробнее »
 
По данным ЮНИСЕФ, в Сети существует свыше четырех миллионов порносайтов с изображениями детей, причем их число растет. Источник... Подробнее »
 
Компания Google достигла соглашения с правительством США, по условиям которого, компания в 2010 году создаст специальный набор распределенных облачных сервисов Apps.gov, работающих в интересах правительства. Источник... Подробнее »
 
Несмотря на то что главной целью злоумышленников являются уязвимости в приложениях, ПО-разработчики уделяют куда больше внимания проблемам безопасности не в программах, а в операционных системах. Источник... Подробнее »
 
Удаленный пользователь может произвести XSS нападение и скомпрометировать целевую систему. Источник... Подробнее »
 
В пекинской школе номер 50 с 1 сентября были вынуждены отключить программу фильтрации из-за того, что образовательные приложения конфликтовали с Green Dam. Источник... Подробнее »
 
O&O Defrag Professional
15 сентября 2009 года
многофункциональный и удобный в работе дефрагментатор Источник... Подробнее »
 
DEKSI Network Inventory
15 сентября 2009 года
Обновилась мощная утилита DEKSI Network Inventory, которая поможет отследить работоспособность компьютеров и программного обеспечения на них. Источник... Подробнее »
 
Super Utilities Pro
15 сентября 2009 года
Пакет утилит для ежедневного использования: поиск и удаление ненужных файлов, очистка и оптимизация системного реестра, менеджер автозагрузки, защита папок, резервное копирование и многое другое. Источник... Подробнее »
 
Kaspersky AVP Tool
15 сентября 2009 года
Kaspersky AVP Tool - еще одна бесплатная утилита для борьбы с вирусами от разработчиков Касперского. Источник... Подробнее »
 
16 сентября состоится круглый стол по вопросу совершенствования действующего законодательства об обороте специальных технических средств Источник... Подробнее »
 
Удаленный пользователь может скомпрометировать целевую систему. Источник... Подробнее »
 
США и Бразилия остаются крупнейшими источниками спама и вредоносных программ. Так, в прошлом месяце США сгенерировали 15,9 от общего числа вирусов, троянов, шпионских модулей и прочего нежелательного ПО. Источник... Подробнее »
 
Удаленный пользователь может произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения. Источник... Подробнее »
 
Удаленный пользователь может произвести XSS нападение. Источник... Подробнее »
 
Удаленный пользователь может произвести DoS атаку. Источник... Подробнее »
 
Удаленный пользователь может скомпрометировать целевую систему. Источник... Подробнее »
 
Российские власти не планируют закрывать популярный сервис интернет-телефонии Skype, заявил глава Минкомсвязи Игорь Щеголев в ходе online-конференции в среду. Источник... Подробнее »
 
Окружной суд Калифорнии поддержал установленный ранее штраф в 33,15 млн долларов, который доменный регистратор OnlineNIC должен выплатить Verizon за массовую регистрацию доменов, использующих название и торговые марки этой компании. Источник... Подробнее »
 
12–14 октября 2009 года Cisco проведет в Москве юбилейную, десятую по счету, конференцию по информационным технологиям Cisco Expo. Мероприятие состоится в рамках празднования 25-летия компании. Источник... Подробнее »
 
Сторонники свободного ПО из организации FSF решили дать бой программам с закрытым кодом с помощью акции «Семь грехов Windows 7». Хотя в «семерке» Microsoft удалось исправить ошибки Vista, FSF считает порочными методы разработки программ корпорации и способы их... Подробнее »
 
Хакеры рассказали, что созданный ими алгоритм позволяет перехватывать разговоры любому человеку с ноутбуком и антенной. Ранее уже предпринимались попытки вскрыть алгоритмы шифрования сетей GSM, но они держались в секрете и даже, по заявлениям разработчиков, требовали определенного времени для... Подробнее »
 
По данным опубликованного отчета, в этом полугодии письма такого типа составили всего лишь 0,1 от общего числа спама, при этом этот же показатель за первую половину прошлого года составлял 0,8 , то есть в восемь раз больше. Источник... Подробнее »