Портативный спуфер кредиток MagSpoof +16 25.11.2015 14:34 alizar 3 Информационная безопасность DIY или Сделай сам Arduino
Tor принимает пожертвования, чтобы не зависеть от госбюджета США +16 25.11.2015 10:52 alizar 4 Информационная безопасность Краудфандинг
Гюрза.ТРИО — Пробуждение +10 25.11.2015 09:03 skichel 14 Информационная безопасность Железо Гаджеты Блог компании СКИЗЭЛ
Трагизм непризнанности и ранимая гениальность. Великие умы в истории криптографии США +17 25.11.2015 00:24 TashaFridrih 0 История ИТ Информационная безопасность IT-Биографии Блог компании ua-hosting.company
Dell принесла извинения за проблемы с корневым сертификатом и выпустила фикс +9 24.11.2015 15:12 marks 0 Информационная безопасность Ноутбуки
Дурной пример заразителен: Dell выпускает компьютеры с уязвимостью, подобной Superfish +14 23.11.2015 23:00 SLY_G 7 Информационная безопасность
Неизвестный программист рассылает SMS-предупреждения тем, кто опубликовал свой номер телефона в Twitter +8 23.11.2015 18:11 jeston 0 Социальные сети и сообщества Информационная безопасность Twitter
Исполнители парижских терактов общались по SMS без шифрования +35 22.11.2015 22:53 SLY_G 69 Информационная безопасность
Государство выявит одарённых детей, будет их отслеживать, поможет в трудоустройстве +6 22.11.2015 16:41 alizar 89 Информационная безопасность Мозг
«Кванты» здесь и сейчас (часть 4) +5 20.11.2015 21:33 kronos_god 0 Физика Научно-популярное Информационная безопасность
Камеры для полиции США поставляются с предустановленным вирусом Conficker +8 17.11.2015 19:51 marks 7 Носимая электроника Информационная безопасность Железо
Российским чиновникам могут запретить WhatsApp и Google +8 17.11.2015 18:59 marks 12 Информационная безопасность Регулирование интернета
Глава Минкомсвязи РФ считает ограничение доступа к Telegram для российских пользователей неразумным +12 16.11.2015 14:09 marks 3 Информационная безопасность Регулирование интернета
В Госдуме предлагают рассмотреть возможность ограничить россиянам доступ к Telegram. В ответ Павел Дуров предлагает запретить слова +30 16.11.2015 11:16 marks 57 Информационная безопасность Регулирование интернета
Штрих-код как эксплоит. ASCII символы в штрих-кодах позволяют осуществлять атаку на сканирующие системы +16 16.11.2015 09:39 marks 25 Софт Настольные компьютеры Информационная безопасность