Контакты
Подписка
МЕНЮ
Контакты
Подписка

Google

Google

Google

Смотрите также: Microsoft вредоносное ПО персональные данные уязвимости Android

Власти Индии хотят получить доступ к служебным данным Twitter и Facebook
09.08.2011
Министерство коммуникаций Индии сегодня обратилось с просьбой к правительству страны и силовым органам Индии о создании законодательной инициативы, по которой чиновники смогут отслеживать базы данных социальных сетей, таких как Twitter и Facebook, на предмет причастности террористов к использованию этих ресурсов. Ранее ряд индийских СМИ сообщали, что Twitter и Facebook используются террористами для планирования атак... »

Хакеры начали активно эксплуатировать баг, найденный ранее в платформе Wordpress
09.08.2011
Хакеры начали активно использовать недавно найденный баг в популярной блог-платформе Wordpress для замусоривания поисковых результатов графического поиска Google Images за счет размещения картинок со ссылками, ведущими на вредоносные сайты. Согласно данным независимого российского ИТ-специалиста Дениса Синегубко, им было обнаружено в пятницу 4358 Wordpress-блогов, где злоумышленники, воспользовавшись багом в Wordpress, разместили графические картинки со ссылками на сайты-дорвеи... »

Эпидемия худших практик безопасности
08.08.2011
По данным Venafi, большинству организаций не удаётся придерживаться простых стандартов в области защиты данных и, в большинстве случаев, они полностью не осведомлены о том, какие меры и процедуры безопасности сейчас применяются.В ходе исследования был проведён независимый онлайн-опрос среди 420 организаций, занимающихся различными сферами деятельности, в том числе банковских и финансовых, высокотехнологичных, промышленных и правительственных организаций... »

Black Hat: хакерские атаки с воздуха
08.08.2011
На конференции Black Hat двое специалистов по безопасности продемонстрировали то, как радиоуправляемая модель самолета, оснащенная компьютером и технологией 4G, использовалась в качестве хакерского устройства, которое практически невозможно обнаружить и которое может осуществлять воздушные атаки по целям, недоступным с земли.Созданный целиком из доступного в магазинах оборудования и открытого программного обеспечения, стоящий всего лишь в $6100, демо-самолет, представленный специалистами, был способен осуществлять операции по пассивному прослушиванию сетей и их взлому, спуфингу сотовых вышек, слежению за сотовыми телефонами и перехвату телефонных разговоров, эксфильтрации данных и видеонаблюдению... »

Эксперты сообщили о серьезной уязвимости в Android
08.08.2011
Специалисты по информационной безопасности из компании Trustwave обнаружили в мобильной операционной системе Android уязвимость, которой могут воспользоваться злоумышленники для кражи личных данных пользователей, передает CNET News.Инструментарий разработчика Android позволяет создать приложение, которое будет работать в фоновом режиме и отслеживать, какая из программ активна в настоящий момент, сообщили исследователи Николас Перкоко (Nicholas Percoco) и Шон Шульте (Sean Schulte)... »

Интернет-провайдеры нашли новый способ заработка на грани закона
08.08.2011
В совместном исследовании корпорации Microsoft и Нью-Йоркского политехнического института говорится, что примерно 2% американских интернет-провайдеров используют "злонамеренные" DNS-серверы, которые далеко не всегда верно возвращают доменные имена целевых серверов, к которым бы хотели обратиться пользователи. Однако дело тут далеко не всегда в том, что провайдеры не способны определить факт взлома их или вышестоящих DNS-серверов, дело тут, как часто бывает, в деньгах... »

Trend Micro отмечает быстрый рост угроз в сфере облачных вычислений и мобильных ОС за последний квартал
05.08.2011
Компания Trend Micro Inc. (TYO: 4704;TSE: 4704), мировой лидер в сфере защиты облачных сред, опубликовала итоговый отчет о самых опасных угрозах за 2 квартал 2011 года.Во втором квартале 2011 года были отмечены стремительное распространение вредоносного ПО для Android, а также многочисленные утечки данных из облачных сред... »

Инженер Google вывел Sophos на чистую воду
05.08.2011
Выступая на конференции Black Hat, сотрудник Google Тейвис Орманди предложил новый подход к оценке надежности антивирусной защиты. По его мнению, вместо участия в традиционных проверках на количество задетектированных образцов или качество устранения резидентных инфекций производителям следует попросту открыто говорить об используемых ими алгоритмах и технологиях, обеспечивая максимальную прозрачность для своих клиентов, а не прятаться за маркетинговой мишурой и жутко звучащими техническими терминами... »

Эксперты продемонстрировали возможность взлома ноутбуков с Chrome OS
05.08.2011
Специалисты по компьютерной безопасности обнаружили способ взлома ноутбуков с "облачной" операционной системой Chrome OS для доступа к личной информации пользователя, сообщил сайт Venture Beat.Обнаруженная уязвимость, продемонстрированная в рамках хакерской конференции Black Hat в Лас-Вегасе, позволяет получить доступ к электронным письмам, адресной книге, сообщениям в Google Voice и документам в Google Docs... »

Эксперты сообщили о самой масштабной серии хакерских атак
04.08.2011
Эксперты компании McAfee, занимающейся информационной безопасностью, зафиксировали самую масштабную в истории серию хакерских атак. Об этом сообщает Reuters... »

Великобритания снимет запрет на копирование дисков
04.08.2011
Правительство Великобритании снимет ограничения на копирование музыки и фильмов с физических носителей в цифровой формат. Об этом сообщает Sky News... »

Sophos: в мире каждую секунду создается два уникальных вредоносных файла
02.08.2011
Компания Sophos’s Web Appliance опубликовала отчет об угрозах  безопасности за первый квартал 2011 года.Согласно данным отчета, с начала 2011 года в среднем в день компания идентифицировала 150 тысяч вредоносных программ... »

Разыскиваются уязвимости в Facebook
01.08.2011
Руководство крупнейшей в мире социальной сети объявило, что будет выплачивать вознаграждение за каждый обнаруженный изъян, угрожающий безопасности пользователей или конфиденциальности их персональных данных.Базовая сумма выплат (например, за выявление ошибок, открывающих путь для межсайтового исполнения сценариев) составит 500 долларов США... »

Google Android под ударом, несмотря на снижение количества атак
01.08.2011
Количество атак на базе эксплойтов непрерывно снижалось в течение первых шести месяцев года, но платформа Android остается очень популярной мишенью для киберпреступников, согласно последнему ежеквартальному отчету об угрозах от Trend Micro.Отчет 2Q 2011 Threat Roundup показал, что число эксплоитов снизилось с 396 в январе до 294 в июне, причем Microsoft сменила Apple как наиболее атакуемого вендора с 96 нападениями во втором квартале... »

"Яндекс" пообещал более деликатно обращаться с персональными данными
29.07.2011
После многочисленных скандалов с утечкой персональных данных в Интернет регулятор попросил российские интернет-корпорации подумать о возможности фильтровать отображение такой информации в своих поисковых системах. Первым на просьбу откликнулся "Яндекс"... »

Google развернула двухфакторную верификацию в более чем 150 странах
29.07.2011
Google накануне сообщила, что развернула свою систему двухфакторной верификации на 40 новых языках в более чем 150 странах. Новый сервис имеет своей целью затруднить проникновение хакеров в аккаунты пользователей сервисов Google... »

Счетпалата и ФАС отрицают, что Google "нашел" их секретные документы
28.07.2011
 Федеральная антимонопольная служба и Счетная палата РФ отрицают, что в поисковую выдачу мирового лидера этого рынка Google попали документы под грифом "секретно" и "для служебного пользования" (ДСП)."Развенчиваем утку: поисковики не индексировали наши секретные материалы... »

Бэкдор Olyx: а тигр-то бумажный
28.07.2011
Несколько дней назад антивирусные эксперты Microsoft напугали владельцев компьютеров Macintosh известиями о новом опасном бэкдоре, позволяющем удаленно контролировать операционные системы Mac OS. Вскоре последовала реакция со стороны разработчика защитных решений для продуктов Apple - компании Intego; ее аналитики убеждены, что и пугать-то здесь особенно нечем, не говоря уж о реальной опасности... »

Фишеры атаковали пользователей Google AdWords
28.07.2011
 В попытке ввести в заблуждение пользователей AdWords тем, что один из источников дохода находится под угрозой, фишеры рассылают почтовые сообщения с темами "аккаунт прекратил функционировать сегодня утром", и призывают их проверить его состояние.Предлагаемая ссылка на аккаунт перенаправляет потенциальную жертву на достаточно правдоподобную копию законной страницы входа в систему Google AdWords... »

Большинство случаев утери конфиденциальных данных – вина их владельцев
28.07.2011
Большинство утечек конфиденциальных данных, включая секретные документы государственных органов, носят массовый характер и в большинстве случаев происходят из-за неаккуратного хранения и обработки информации ее владельцами или людьми, имеющими к ней доступ, свидетельствует мировая статистика последних лет.В среду СМИ сообщили, что поисковик Google проиндексировал несколько сотен документов российских федеральных ведомств, среди которых, в частности, ФАС, Счетная палата, Минэкономразвития... »

Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-60]

Смотрите также: Microsoft вредоносное ПО персональные данные уязвимости Android