Смотрите также: Microsoft вредоносное ПО персональные данные уязвимости Android
Власти Индии хотят получить доступ к служебным данным Twitter и Facebook 09.08.2011 Министерство коммуникаций Индии сегодня обратилось с просьбой к правительству страны и силовым органам Индии о создании законодательной инициативы, по которой чиновники смогут отслеживать базы данных социальных сетей, таких как Twitter и Facebook, на предмет причастности террористов к использованию этих ресурсов. Ранее ряд индийских СМИ сообщали, что Twitter и Facebook используются террористами для планирования атак... » |
Хакеры начали активно эксплуатировать баг, найденный ранее в платформе Wordpress 09.08.2011 Хакеры начали активно использовать недавно найденный баг в популярной блог-платформе Wordpress для замусоривания поисковых результатов графического поиска Google Images за счет размещения картинок со ссылками, ведущими на вредоносные сайты. Согласно данным независимого российского ИТ-специалиста Дениса Синегубко, им было обнаружено в пятницу 4358 Wordpress-блогов, где злоумышленники, воспользовавшись багом в Wordpress, разместили графические картинки со ссылками на сайты-дорвеи... » |
Эпидемия худших практик безопасности 08.08.2011 По данным Venafi, большинству организаций не удаётся придерживаться простых стандартов в области защиты данных и, в большинстве случаев, они полностью не осведомлены о том, какие меры и процедуры безопасности сейчас применяются.В ходе исследования был проведён независимый онлайн-опрос среди 420 организаций, занимающихся различными сферами деятельности, в том числе банковских и финансовых, высокотехнологичных, промышленных и правительственных организаций... » |
Black Hat: хакерские атаки с воздуха 08.08.2011 На конференции Black Hat двое специалистов по безопасности продемонстрировали то, как радиоуправляемая модель самолета, оснащенная компьютером и технологией 4G, использовалась в качестве хакерского устройства, которое практически невозможно обнаружить и которое может осуществлять воздушные атаки по целям, недоступным с земли.Созданный целиком из доступного в магазинах оборудования и открытого программного обеспечения, стоящий всего лишь в $6100, демо-самолет, представленный специалистами, был способен осуществлять операции по пассивному прослушиванию сетей и их взлому, спуфингу сотовых вышек, слежению за сотовыми телефонами и перехвату телефонных разговоров, эксфильтрации данных и видеонаблюдению... » |
Эксперты сообщили о серьезной уязвимости в Android 08.08.2011 Специалисты по информационной безопасности из компании Trustwave обнаружили в мобильной операционной системе Android уязвимость, которой могут воспользоваться злоумышленники для кражи личных данных пользователей, передает CNET News.Инструментарий разработчика Android позволяет создать приложение, которое будет работать в фоновом режиме и отслеживать, какая из программ активна в настоящий момент, сообщили исследователи Николас Перкоко (Nicholas Percoco) и Шон Шульте (Sean Schulte)... » |
Интернет-провайдеры нашли новый способ заработка на грани закона 08.08.2011 В совместном исследовании корпорации Microsoft и Нью-Йоркского политехнического института говорится, что примерно 2% американских интернет-провайдеров используют "злонамеренные" DNS-серверы, которые далеко не всегда верно возвращают доменные имена целевых серверов, к которым бы хотели обратиться пользователи. Однако дело тут далеко не всегда в том, что провайдеры не способны определить факт взлома их или вышестоящих DNS-серверов, дело тут, как часто бывает, в деньгах... » |
Trend Micro отмечает быстрый рост угроз в сфере облачных вычислений и мобильных ОС за последний квартал 05.08.2011 Компания Trend Micro Inc. (TYO: 4704;TSE: 4704), мировой лидер в сфере защиты облачных сред, опубликовала итоговый отчет о самых опасных угрозах за 2 квартал 2011 года.Во втором квартале 2011 года были отмечены стремительное распространение вредоносного ПО для Android, а также многочисленные утечки данных из облачных сред... » |
Инженер Google вывел Sophos на чистую воду 05.08.2011 Выступая на конференции Black Hat, сотрудник Google Тейвис Орманди предложил новый подход к оценке надежности антивирусной защиты. По его мнению, вместо участия в традиционных проверках на количество задетектированных образцов или качество устранения резидентных инфекций производителям следует попросту открыто говорить об используемых ими алгоритмах и технологиях, обеспечивая максимальную прозрачность для своих клиентов, а не прятаться за маркетинговой мишурой и жутко звучащими техническими терминами... » |
Эксперты продемонстрировали возможность взлома ноутбуков с Chrome OS 05.08.2011 Специалисты по компьютерной безопасности обнаружили способ взлома ноутбуков с "облачной" операционной системой Chrome OS для доступа к личной информации пользователя, сообщил сайт Venture Beat.Обнаруженная уязвимость, продемонстрированная в рамках хакерской конференции Black Hat в Лас-Вегасе, позволяет получить доступ к электронным письмам, адресной книге, сообщениям в Google Voice и документам в Google Docs... » |
Эксперты сообщили о самой масштабной серии хакерских атак 04.08.2011 Эксперты компании McAfee, занимающейся информационной безопасностью, зафиксировали самую масштабную в истории серию хакерских атак. Об этом сообщает Reuters... » |
Великобритания снимет запрет на копирование дисков 04.08.2011 Правительство Великобритании снимет ограничения на копирование музыки и фильмов с физических носителей в цифровой формат. Об этом сообщает Sky News... » |
Sophos: в мире каждую секунду создается два уникальных вредоносных файла 02.08.2011 Компания Sophos’s Web Appliance опубликовала отчет об угрозах безопасности за первый квартал 2011 года.Согласно данным отчета, с начала 2011 года в среднем в день компания идентифицировала 150 тысяч вредоносных программ... » |
Разыскиваются уязвимости в Facebook 01.08.2011 Руководство крупнейшей в мире социальной сети объявило, что будет выплачивать вознаграждение за каждый обнаруженный изъян, угрожающий безопасности пользователей или конфиденциальности их персональных данных.Базовая сумма выплат (например, за выявление ошибок, открывающих путь для межсайтового исполнения сценариев) составит 500 долларов США... » |
Google Android под ударом, несмотря на снижение количества атак 01.08.2011 Количество атак на базе эксплойтов непрерывно снижалось в течение первых шести месяцев года, но платформа Android остается очень популярной мишенью для киберпреступников, согласно последнему ежеквартальному отчету об угрозах от Trend Micro.Отчет 2Q 2011 Threat Roundup показал, что число эксплоитов снизилось с 396 в январе до 294 в июне, причем Microsoft сменила Apple как наиболее атакуемого вендора с 96 нападениями во втором квартале... » |
"Яндекс" пообещал более деликатно обращаться с персональными данными 29.07.2011 После многочисленных скандалов с утечкой персональных данных в Интернет регулятор попросил российские интернет-корпорации подумать о возможности фильтровать отображение такой информации в своих поисковых системах. Первым на просьбу откликнулся "Яндекс"... » |
Google развернула двухфакторную верификацию в более чем 150 странах 29.07.2011 Google накануне сообщила, что развернула свою систему двухфакторной верификации на 40 новых языках в более чем 150 странах. Новый сервис имеет своей целью затруднить проникновение хакеров в аккаунты пользователей сервисов Google... » |
Счетпалата и ФАС отрицают, что Google "нашел" их секретные документы 28.07.2011 Федеральная антимонопольная служба и Счетная палата РФ отрицают, что в поисковую выдачу мирового лидера этого рынка Google попали документы под грифом "секретно" и "для служебного пользования" (ДСП)."Развенчиваем утку: поисковики не индексировали наши секретные материалы... » |
Бэкдор Olyx: а тигр-то бумажный 28.07.2011 Несколько дней назад антивирусные эксперты Microsoft напугали владельцев компьютеров Macintosh известиями о новом опасном бэкдоре, позволяющем удаленно контролировать операционные системы Mac OS. Вскоре последовала реакция со стороны разработчика защитных решений для продуктов Apple - компании Intego; ее аналитики убеждены, что и пугать-то здесь особенно нечем, не говоря уж о реальной опасности... » |
Фишеры атаковали пользователей Google AdWords 28.07.2011 В попытке ввести в заблуждение пользователей AdWords тем, что один из источников дохода находится под угрозой, фишеры рассылают почтовые сообщения с темами "аккаунт прекратил функционировать сегодня утром", и призывают их проверить его состояние.Предлагаемая ссылка на аккаунт перенаправляет потенциальную жертву на достаточно правдоподобную копию законной страницы входа в систему Google AdWords... » |
Большинство случаев утери конфиденциальных данных – вина их владельцев 28.07.2011 Большинство утечек конфиденциальных данных, включая секретные документы государственных органов, носят массовый характер и в большинстве случаев происходят из-за неаккуратного хранения и обработки информации ее владельцами или людьми, имеющими к ней доступ, свидетельствует мировая статистика последних лет.В среду СМИ сообщили, что поисковик Google проиндексировал несколько сотен документов российских федеральных ведомств, среди которых, в частности, ФАС, Счетная палата, Минэкономразвития... » |
Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-60]
Смотрите также: Microsoft вредоносное ПО персональные данные уязвимости Android