автор: admin
опубликовано: 24 ноябрь, 12:11
Модификация к Half-Life станет самостоятельной игрой


Модификация к игре Half-Life, которая имеет название Sven Co-op, станет отдельной игрой. Об этом сообщается на официальном форуме разработчиков проекта.

По словам представителя команды разработчиков, которая трудится над модификацией, это стало возможным благодаря началу сотрудничества с компанией Valve, создавшая серию игр Half-Life. Компания открыла разработчикам модификации доступ к игровому движку GoldSrc, на основе которого и будет сделана самостоятельная версия мода.
 комментариев: 0
 просмотров: 0
автор: admin
опубликовано: 23 ноябрь, 17:11
50 новых вариантов идентификации пола появилось в Facebook


Facebook анонсировал сразу 50 гендерных идентификаторов, характеризующих пол пользователя. Среди них «никакой», «бигендер», «от женщины к мужчине», «транссексуал», «андрогин» и другие. Теперь американским пользователям предоставлена широчайшая свобода выбора в данном вопросе. Ранее в соцсети назвать себя можно было лишь «мужчиной» или «женщиной».
 комментариев: 0
 просмотров: 0
автор: admin
опубликовано: 21 ноябрь, 00:11


«Блогун» — удобный и быстрый способ превратить хобби в совершенно законный источник заработка.


Сервис Блогун позволяет покупать постоянные ссылки в блогах. Я считаю продвижение с помощью покупки ссылок на Блогуне одним из самых эффективных способов продвижения сайта.

 комментариев: 0
 просмотров: 0
автор: admin
опубликовано: 20 ноябрь, 20:11
Руководство ФБР признало, что проигрывает войну хакерам


Исполнительный помощник директора ФБР откровенно высказался о проблемах в борьбе с хакерами. «Мы не выигрываем эту войну», — сказал Шон Хенри (Shawn Henry), который в ФБР отвечает за направление по борьбе с киберпреступностью. Шон Хенри проработал в ФБР более двадцати лет и скоро собирается уйти на другую работу в области компьютерной безопасности (видимо, в частную компанию).
По его словам, нынешнее положение дел в противостоянии с хакерами можно охарактеризовать как «неустойчивое». Компьютерные преступники просто слишком талантливы и предпринимают слишком хорошие защитные меры, чтобы их можно было остановить, говорит он.
 комментариев: 0
 просмотров: 0
автор: admin
опубликовано: 17 ноябрь, 00:11
Преимущества и особенности курьерской доставки


Курьерская служба – это, с одной стороны, альтернатива почте, а с другой стороны, совершенно другая структура. Несмотря на то, что услуги организаций идентичны, подход к ним совершенно разный.
Почта не придет к Вам лично в офис, Вы должны будете сделать это самостоятельно, учитывая ряд определенных требований. В то время, как курьерская доставка экспресс подразумевает комплекс услуг по доставке грузов и корреспонденции получателю, в кратчайшие сроки, в максимально удобное время. Естественно, стоимость услуг также отличается. Недорогой сервис, как правило, выбирают, если документы не сильно важные и не срочные. В случае важности и эксклюзивности груза дела обстоят несколько иначе. На почте не получиться договориться о конкретном времени и дате доставки.
 комментариев: 0
 просмотров: 0
автор: admin
опубликовано: 16 ноябрь, 04:11
Установка java игр для телефонов


Современное общество характеризуется интенсивным вовлечением достижений научно-технического прогресса в современную жизнь. Одним из таких элементов, который являются неотъемлемым атрибутом современного человека, выступает мобильный телефон. Практически каждый человек не мыслит свое времяпрепровождение во время работы и отдыха без этого устройства, при этом среди функций мобильного выступает не только решение вопросов коммуникации с различными лицами, но оно является средством доступа в Сеть. Однако для осуществления доступа в различные компоненты и элементы Сети необходимо наличие специальных программ, которые условно можно подразделить на три большие категории.
 комментариев: 0
 просмотров: 0
автор: admin
опубликовано: 15 ноябрь, 12:11
Новая версия трояна Linux.Sshdkit атакует серверы на ОС Linux


Компания «Доктор Веб» сообщила об обнаружении новой модификации троянского приложения Linux.Sshdkit. Вирус атакует серверы, работающие на базе платформы ОС Linux. Уже известно, что пострадали несколько сотен серверных систем, среди которых и принадлежащие крупным интернет-провайдерам.
Специалисты рассказали, что злоумышленники инфицируют серверы троянским приложением, которое после проникновения встраивается в системный процесс для перехвата функций аутентификации. Далее вредоносное приложение ожидает, когда посетитель интернет-сайта введет пароль и логин, которые отправляется на управляющий сервер злоумышленников при помощи протокола UDP. Полученных данных достаточно для того, чтобы получить контроль над сайтом.
 комментариев: 0
 просмотров: 0
автор: admin
опубликовано: 11 ноябрь, 21:11
Хакеры подменяют сайты Google, Yahoo и Mozilla через поддельные SSL-сертификаты


Несколько дней назад разработчики ряда популярных браузеров заявили об обнаружении по крайней мере одного поддельного SSL-сертификата, выпущенного голландской компанией DigiNotar, и принятии соответствующих мер по защите пользователей от возможных действий злоумышленников. Однако, по некоторым данным, в действительности речь идёт не об одном, а более чем о двух сотнях поддельных сертификатов.

В понедельник 29 августа Mozilla, Google и Microsoft сделали заявления в своих блогах в связи с сертификатом, выданным на домен *.google.com. Этот сертификат уже вовсю использовался злоумышленниками, которые, как нетрудно догадаться, пытались выдать свои сайты за сервисы компании Google. В тот же день были выпущены обновлённые версии браузеров Firefox и Chrome, а сам сертификат был убран из базы доверенных сертификатов Windows, сообщает Вебпланета.
 комментариев: 0
 просмотров: 0
автор: admin
опубликовано: 11 ноябрь, 05:11
Исследователи Digital Security помогают Яндексу устранить опасную уязвимость


30-го января на 7-й встрече сообщества Defcon Russia руководитель департамента аудита информационной безопасности компании Digital Security Алексей Синцов раскрыл детали опасной уязвимости в почтовом сервисе компании «Яндекс», которая заняла призовое место в рамках прошедшего 25-го ноября 2011 г. конкурса на конференции ZeroNights 2011.

Уязвимость заключалась в том, что потенциальный нарушитель мог получить доступ к ограниченной конфиденциальной информации пользователей сервиса. Компания Яндекс высоко оценила степень критичности данной уязвимости и оперативно приняла все надлежащие меры для её устранения.
 комментариев: 0
 просмотров: 0
автор: admin
опубликовано: 9 ноябрь, 23:11
Более половины сотрудников компаний используют на компьютерах запрещенные приложения

Cisco объявила результаты исследования, организованного с целью определить влияние социальных сетей и персональных устройств на информационную безопасность в компаниях. Один из самых удивительных результатов этого исследования состоит в том, что сотрудники постоянно нарушают корпоративные информационно-технологические правила и политики, используя на рабочих местах несанкционированные устройства и приложения. При этом 71 процент опрошенных считает, что чересчур строгие правила информационной безопасности негативно влияют на прием и удержание на работе сотрудников в возрасте до 30 лет.
 комментариев: 0
 просмотров: 0

Авторизация

  • Опрос на сайте

    Как часто вы делаете уборку?

    Календарь

    «    Ноябрь 2015    »
    ПнВтСрЧтПтСбВс
     1
    2345678
    9101112131415
    16171819202122
    23242526272829
    30 

    Реклама