Литературные сюжеты издавна питали фантазию прогрессоров. Музыканты данного звена, как известно, ...
Литературные сюжеты издавна питали фантазию прогрессоров. Музыканты данного звена, как известно, люди с воображением. Так что пройти мимо богатого наследия короля мистической новеллы Эдгара Аллана По (1809 - 1849) у них навряд ли получилось бы. Собственно, начало этому положил Алан Парсонс, замахнувшийся в 1976 г. на концептуальное рок-творение "Tales of Mystery & Imagination Edgar Allan Poe". Четырнадцатью годами позднее уникальный Питер Хэммилл при помощи либретиста Криса Джадж Смита воплотил в жизнь прог-оперу "The Fall of the House of Usher", навеянную одноименным произведением великого американца. В 2009 году весь просвещенный мир отметил двухсотлетний юбилей Эдгара По, а параллельно и 160-ю годовщину со дня его смерти. Дата более чем знаменательная, рассудил про себя итальянский продюсер Марко Бернард. Бросил клич по сторонам - отозвались представители разнообразных хороших арт-коллективов. В итоге под патронажем финского прог-сообщества Colossus закрутилось некое...
[content]
На прошлой неделе корпорация Microsoft опубликовала десятый выпуск глобального отчета по ...
На прошлой неделе корпорация Microsoft опубликовала десятый выпуск глобального отчета по информационной безопасности Security Intelligence Report, как сообщает Лента.Ру. В нем отмечается поляризация в поведении киберпреступников и значительное увеличение использования ими тактик обмана, похожих на маркетинговые акции и имеющих своей целью кражу денег у пользователей. Отчет Security Intelligence Report содержит аналитику данных от более чем 600 миллионов систем во всем мире в период с июля по декабрь 2010 г.
Security Intelligence Report показывает различные подходы применяемые киберпреступниками. С одной стороны, изощренные хакеры, имеющие обширные навыки создания эксплойтов и осведомленные об окружении пользователей, которых они хотят атаковать, преследуют, в первую очередь, тех, атака на кого принесет большое вознаграждение. С другой стороны, есть киберпреступники, которые прибегают к более доступным методам атак, включая тактики социальной инженерии и использование эксплойтов,...
[content]