Смотрите также: хакеры вредоносное ПО исследования уязвимости DDoS
Фишеры все чаще атакуют правительственные доменные зоны 22.08.2011 Мониторинговая компания Netcraft сегодня сообщила, что ей удалось обнаружить по итогам июля этого года 146 мошеннических сайтов, расположенных на серверах, обслуживающих правительственные и государственные сайты. Данный показатель является рекордным за все время ведения подобной статистики... » |
Атаковавшие LiveJournal хакеры избежали преследования 22.08.2011 Правоохранительные органы не стали возбуждать уголовное дело в связи с DDoS-атаками на блогохостинг LiveJournal в марте и апреле 2011 года, сообщает "Газета.ру" со ссылкой на данные главного управления МВД по Москве... » |
Более 20000 сайтов стали участниками массовой атаки 19.08.2011 Исследователи в области безопасности компании Armorize сообщают о массовой drive-by download атаке, в которой невольно участвуют более 22000 веб-ресурсов. В случае падания на зараженную страницу, пользователь перенаправляется на вредоносный сайт, контролируемый злоумышленниками... » |
Хактивисты AntiSec взломали сеть ИТ-подрядчика Vanguard 19.08.2011 Еще один западный оборонный подрядчик стал жертвой хактивистов. Сегодня стало известно о том, что представители группы AntiSec взломали сеть американского ИТ-подрядчика Vanguard Defence Industries и получили доступ к его данным. Сообщается, что в руках хакеров оказались данные, связанные с различными американскими правительственными агентствами... » |
Исследователи рассказали об уязвимостях в сервисе Dropbox 18.08.2011 Специалисты по защите информации рассказали на симпозиуме USENIX Security о трех способах получения несанкционированного доступа к чужим данным, которые оказались возможны благодаря изъянам в системе безопасности популярной службы хранения файлов и электронных документов, основанной на "облачных" технологиях.Необходимо сразу сказать, что атаки на Dropbox были разработаны еще в прошлом году, и исследователи сознательно не предавали результаты своих изысканий огласке до тех пор, пока отверстия в защите не были закрыты... » |
Представлен первый рабочий метод снижения криптостойкости алгоритма AES 18.08.2011 Озвученные на конференции CRYPTO 2011 результаты дополнительного криптоанализа алгоритма блочного шифрования AES (Advanced Encryption Standard) указывают на новый способ атаки, позволяющий в четыре раза сократить трудоёмкость выполнения операций по подбору секретного ключа. Иными словами на деле криптостойкость AES-128 сводится к AES-126, а AES-192 к AES-189, что само по себе остается достаточно внушительным показателем (для взлома AES-128 требуется выполнить 2 в 126 степени операций)... » |
Уволенный сотрудник фармацевтической компании устроил "виртуальный хаос" 18.08.2011 Джейсон Корниш, 37-летний бывший сотрудник ИТ-подразделения, работавший в дочерней фирме (в США) японской фармацевтической компании Shionogi, был признан виновным в повреждении её компьютерных систем 3 февраля 2011. Он уничтожил 15 VMware-хостов, используемых для работы почты, обработки заказов, финансовых операций и других важных сервисов... » |
Поисковые системы улучшают работу хакеров 17.08.2011 Хакеры пользуются мощностью таких поисковых систем, как Google, для выполнения автоматизированных атак на сайты со слабой системой защиты, заявляет компания Imperva.Вооруженные Google-ом, браузером и специально созданными поисковыми запросами ("Dorks"), хакеры используют ботнеты для генерирования 80 000 ежедневных запросов... » |
Обнаружен вирус, использующий ресурсы графического процессора 17.08.2011 В октябре 2009 аналитики Intel предсказали появление инфекций, злоупотребляющих возможностями GPU. В сентябре 2010 греческие и американские ученые совместно разработали концептуальную вредоносную программу, которая задействовала графический процессор для выполнения своих задач. И вот сейчас, в середине августа 2011, эксперты Symantec поймали в свои сети образец "живого" вируса, эксплуатирующего ресурсы ГП для атак на криптографические алгоритмы... » |
Малое использование Android позволяет предприятиям ограничить количество вредоносных атак 16.08.2011 Малое использование платформы Android позволяет предприятиям избежать многих опасностей, исходящих от вредоносного софта, окружающего платформу, говорят исследователи.Фирма Zscaler, занимающаяся информационной безопасностью, в своем квартальном отчете об угрозах обнаружила, что только 17,4% мобильного трафика предприятий идет с планшетов и телефонов Android, по сравнению с 42,4 % от iOS и 40,2% от BlackBerry... » |
IE9 – лучший в обнаружении атак, основанных на социальной инженерии 16.08.2011 Согласно докладу NSS Labs, браузер Microsoft Internet Explorer 9 является лучшим для обнаружения и блокировки хакерских атак, основанных на социальной инженерии.Результаты независимого тестирования говорят о том, что IE 9 смог заблокировать 99... » |
Лаборатория Касперского исследовала развитие информационных угроз во втором квартале 2011 года 16.08.2011 "Лаборатория Касперского" опубликовала свой традиционный квартальный отчет по информационным угрозам. Анализируя второй квартал 2011 года, эксперты выявили развитие тенденций, которое прогнозировали ранее: увеличение числа вредоносных программ под мобильные платформы и их распространение через онлайн-магазины приложений, целевые атаки на компании и популярные интеренет-сервисы, всплеск "хактивизма"... » |
Эксперты предупреждают о появлении крупной вредоносной сети Shnakule 16.08.2011 Эксперты по сетевой безопасности сообщают о появлении крупной вредоносной сети Shnakule. Ее особенность в том, что сеть использует для заражения компьютеров пользователей одновременно поддельные рекламные баннеры и фальшивые оповещения систем безопасности, сообщает "Лаборатория Касперского".По словам специалистов из компании Blue Coat, вредоносный код внедрен в рекламные баннеры... » |
Хакерский апокалипсис в Южной Корее вызвал взлом ESTsoft 15.08.2011 Хакеры совершили разрушительную атаку, которая подвергла опасности личные данные 35 миллионов южных корейцев. Злоумышленники взломали систему безопасности популярного поставщика программного обеспечения ESTsoft и скрыли вредоносный код на одном из серверов обновления... » |
В ОС Android и ряде приложений для нее найдены более десятка уязвимостей 15.08.2011 Независимый специалист по ИТ-безопасности Рили Хассел говорит, что ему удалось обнаружить несколько новых способов атаки мобильных телефонов и планшетов, работающих под управлением Google Android. Хассел говорит, что он пока не планирует оглашать полные технические детали, чтобы не ставить под удар пользователей популярной ОС, однако заверил, что сведения об уязвимостях он передал техническим специалистам Google... » |
Хакеры Anonymous атаковали сайт крупной транспортной системы США 15.08.2011 Хакерская группа Anonymous атаковала сайт системы скоростных электропоездов (Bay Area Rapid Transit - BART) Сан-Франциско и опубликовала персональные данные части ее клиентов, сообщила компания.В результате взлома в сеть попала информация о 2,4 тысячи пользователей программы для клиентов компании - myBART... » |
Исследователи изучили защищенность радиопереговоров американской полиции и спецслужб 12.08.2011 Действия полицейских и федеральных агентов "в поле" традиционно координируются при помощи портативных устройств радиосвязи. Естественно, предполагается, что переговоры по рациям надежно защищены, и злоумышленник не сможет извлечь никакой полезной информации в случае перехвата сигнала... » |
Группа Anonymous опровергла планы по уничтожению Facebook 11.08.2011 Хакеры из группы Anonymous в своем официальном Twitter-блоге, который считается основным каналом для общения Anonymous с общественностью, опровергли новость о подготовке ими операции по уничтожению социальной сети Facebook.Напомним, что недавно в Сети появилось новое видео, авторы которого от имени Anonymous объявили о планах по уничтожению Facebook, крупнейшей в мире социальной сети... » |
Китай говорит о 500 000 кибератак, проведенных против страны 10.08.2011 Правительство КНР сегодня опубликовало данные согласно которым примерно 500 000 кибератак в прошлом году были направлены на китайские сети и примерно половина из них исходила из других стран. Напомним, что ранее многие страны неоднократно обвиняли Пекин в том, что власти этой страны поддерживают хакеров, ворующих данные в политических интересах КНР... » |
Хакер взломал систему шифрования GPRS 10.08.2011 Один из криптографов придумал способ отслеживать трафик сотовых телефонов используя слабые места в основополагающей технологии сотовых операторов.Карстен Нол, главный научный сотрудник берлинской Security Research Labs, заявил, что атака стала возможной из-за того, что фактически все сотовые сети в мире используют небезопасную реализацию GPRS... » |
Страницы: [21-40] 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 [61-80]
Смотрите также: хакеры вредоносное ПО исследования уязвимости DDoS