Компания Devil Mountain Software провела исследование, согласно которому более 80% корпоративных пользователей используют Internet Explorer. />
Статистика была собрана компанией с помощью утилиты
Exo.performance.network (Xpnet) на 22 тыс. систем, большинство из
которых являются
... Читать дальше »
Взломан алгоритм шифрования данных в сетях сотовых операторов A5/3
Новая схема шифрования, предназначенная для защиты 3G сетей, взломана израильскими учеными.
Исследователи Орр Данкельман (Orr Dunkelman), Натан Келлер
(Nathan Keller) и Ади Шамир (Adi Shamir) опубликовали во вторник
документ, в котором показали, что шифр Касуми
... Читать дальше »
Китайский сотовый оператор China Mobile сообщил, что единожды уличенный
абонент в «распространении порнографии или незаконного контента» будет
отключен от СМС-услуг. Решение объясняется желанием помочь властям в
проведении кампании по борьбе с «незаконными СМС».
Американские ученые доказали полезность жестоких компьютерных игр
Ученые из Университета Миссури доказали, что компьютерные сетевые
шутеры (с убийством сотен зомби или террористов) формируют командный
дух и развивают стратегические способности мышления. Однако, только
если соревнование идет с реальными противниками, а не рисованным
... Читать дальше »
Министерство национальной безопасности (Ministry of National Defense)
Южной Кореи запретит использование флэшек на территориях военных баз в
стране. Запрет последует сразу после замены систем обмена данными на более защищенное с точки зрения безопасности решение.
В российских ресторанах и гостиницах установят счетчики музыкальных композиций
ООО «Партнершип фо мьюзик» запускает в конце января в тестовом режиме
устройства, контролирующие воспроизводимую в отелях и ресторанах
музыку. Около 50 пилотных объектов установят специальное оборудование,
которое будет вести отчетность и отправлять ее в базу дан
... Читать дальше »
"Adobe стало известно об изощренной и скоординированной атаке хакеров 2 января 2010 г. на корпоративную сеть и другие компании", — сообщается 13 января в официальном блоге производителя
программного обеспечения. В данное время представители компании ведут
переговоры и расследуют детали инцид
... Читать дальше »