Microsoft становится золотым донором для OpenBSD

12 Июль 2015



Microsoft стала главным донором для OpenBSD, после того, как способствовала проекту OpenSSH с нераскрытой суммой денег...

Подробнее: Microsoft становится золотым донором для OpenBSD

Nokia прекратил выпуск своих планшетов Illusionist, Mercury, Pine и Vega/Atlas

28 Июнь 2015

Производитель Nokia запустил единственный планшет, названный Nokia 2520 (под кодовым названием Сириуса). Устройство выполнено на Windows RT и достигло умеренной популярности среди потребителей, в течение некоторого времени, когда большинство планшетов было с ОС Windows 8.1. После выпуска новой ОС Microsoft, Nokia представил планшет N1, предлагающий Android 5.0, но кажется, что компания присмотрела множество других проектов для планшетов...

Подробнее: Nokia прекратил выпуск своих планшетов Illusionist, Mercury, Pine и Vega/Atlas

Используйте свой телефон для управления Windows PC

21 Июнь 2015


Кроме твердой формы, компьютер довольно гибок когда дело доходит до доступа и манипуляции. Многократные методы ввода могут использоваться для управления им, и Вы не должны даже быть в визуальном диапазоне для вступания во владение.

Подробнее: Используйте свой телефон для управления Windows PC

Играй, работай – побеждай!

01 Июль 2015

Играй, работай – побеждай!

Каждый игрок знает и помнит, те сладкие моменты игры в «однорукого бандита».

Подробнее: Играй, работай – побеждай!

Насколько могут быть удобными вкладки в проводнике ОС Windows 10

14 Июнь 2015



Одна из функций, которые просили пользователи Windows 10 - это поддержка вкладок встроенного файлового менеджера, но в настоящий момент, Microsoft, кажется, не готова ввести такую опцию.

Подробнее: Насколько могут быть удобными вкладки в проводнике ОС Windows 10

Российское законодательство сейчас позволяет цифровые (электронные) подписи и полный электронный документооборот

21 Июнь 2015

 Теперь это стало реальной возможностью в России использование полностью автоматизированной системы электронного документооборота как между фирмами и компаниями, так и по отношению к государственной власти. Законодательство разрешает создание договоров в электронном виде, ЭЦП, электронные счета и все функции электронного учета, в том числе счетов-фактур в электронном виде и других электронных первичных документов в налоговых целях.

Подробнее: Российское законодательство сейчас позволяет цифровые (электронные) подписи и полный электронный...

Поиск изображения Google может использоваться, чтобы определить поддельные профили социальных медиа

07 Июнь 2015

Много пользователей знакомы со сценарием, где они получают запросы на добавление в друзья от людей, которых не знают с привлекательными фотографиями профиля. Иногда, этот тип взаимодействия скрывает низкие цели...

Подробнее: Поиск изображения Google может использоваться, чтобы определить поддельные профили социальных медиа

TP-LINK наметила исправления для приблизительно 40 из ее продуктов

31 Май 2015



Кодекс NetUSB, используемый в продуктах от D-связи, NETGEAR, TP-LINK, TRENDnet и ZyXEL для разделения различных устройств USB по сети, включает уязвимость, которая могла эксплуатироваться для произвольного удаленного выполнения кода.

Подробнее: TP-LINK наметила исправления для приблизительно 40 из ее продуктов

Хакеры выкрали базу данных клиентов Bettys

24 Май 2015



Личная информация о клиентах онлайн кафе-кондитерских Bettys и специализированных продуктов находится теперь в руках неизвестного нападавшего, который нарушил веб-сервер компании и получил доступ к базе данных клиента.

Подробнее: Хакеры выкрали базу данных клиентов Bettys

Google заплатил около 40000$ за найденные ошибки в безопасности Chrome 43

17 Май 2015



Внешние исследователи безопасности, которые способствовали увеличенной безопасности браузера Chrome, получили $38 337 / 34 550 от Google для ответственного раскрытия ошибок, исправленных в версии 43.

Подробнее: Google заплатил около 40000$ за найденные ошибки в безопасности Chrome 43

Австралийская телекоммуникационная компания Telstra находит нарушение в приобретенном обслуживании информационного центра

10 Май 2015



Крупнейшая телекоммуникационная компания Австралии Telstra Corporation Limited обнаружила компромисс на системах Pacnet, бизнес, который она приобрела приблизительно за миллиард долларов для его управления услуг информационного центра.

Подробнее: Австралийская телекоммуникационная компания Telstra находит нарушение в приобретенном...

Больше никакого спама, потому что есть автоматический Windows Cleaning

03 Май 2015

 

Даже если Microsoft поставляет основные в наборе Windows функции, вы не можете полностью полагаться на них для всего, что выполняете на PC. А после этого, вы рано или поздно будете бороться с большим количеством установленных приложений.

Подробнее: Больше никакого спама, потому что есть автоматический Windows Cleaning

Вредоносное програма встроенная в макрос MS Word при конвертировании в PDF

26 Апр 2015



Меньше общепринятой методики для загрузки банковского вредоносного программного обеспечения в настоящее время используется в документах Microsoft Word, макросах и файлах PDF.

Подробнее: Вредоносное програма встроенная в макрос MS Word при конвертировании в PDF

Компьютерные технологии анализ влияния компьютера в любой отрасли

29 Апр 2015

Обучение персонала с последующей подготовки, требуется в промышленном развитии, так чтобы приобрести хорошие навыки. Правильное отношение к этому, осведомленность и знаний для ученых, чтобы сделать рабочие места их более продуктивно. Это верно на всех уровнях в различных учреждениях, от нового рекрута поиска качественных сотрудников до взаимодействования с клиентурой в менеджерской должности, который должен знать, как мотивировать сотрудников и для эффективного решения.

Подробнее: Компьютерные технологии анализ влияния компьютера в любой отрасли

Инструмент моделирования угроз созданный службой безопасности Mozilla

04 Апр 2015


Вызванный Seasponge, инструмент стремится позволять лучшую визуализацию систем и потока данных между ними, точно определяя потенциальные угрозы безопасности.

Подробнее: Инструмент моделирования угроз созданный службой безопасности Mozilla