Контакты
Подписка
МЕНЮ
Контакты
Подписка

кибератаки

Смотрите также: хакеры вредоносное ПО исследования уязвимости DDoS

Фишеры все чаще атакуют правительственные доменные зоны
22.08.2011
Мониторинговая компания Netcraft сегодня сообщила, что ей удалось обнаружить по итогам июля этого года 146 мошеннических сайтов, расположенных на серверах, обслуживающих правительственные и государственные сайты. Данный показатель является рекордным за все время ведения подобной статистики... »

Атаковавшие LiveJournal хакеры избежали преследования
22.08.2011
Правоохранительные органы не стали возбуждать уголовное дело в связи с DDoS-атаками на блогохостинг LiveJournal в марте и апреле 2011 года, сообщает "Газета.ру"  со ссылкой на данные главного управления МВД по Москве... »

Более 20000 сайтов стали участниками массовой атаки
19.08.2011
Исследователи в области безопасности компании Armorize сообщают о массовой drive-by download атаке, в которой невольно участвуют более 22000 веб-ресурсов. В случае падания на зараженную страницу, пользователь перенаправляется на вредоносный сайт, контролируемый злоумышленниками... »

Хактивисты AntiSec взломали сеть ИТ-подрядчика Vanguard
19.08.2011
Еще один западный оборонный подрядчик стал жертвой хактивистов. Сегодня стало известно о том, что представители группы AntiSec взломали сеть американского ИТ-подрядчика Vanguard Defence Industries и получили доступ к его данным. Сообщается, что в руках хакеров оказались данные, связанные с различными американскими правительственными агентствами... »

Исследователи рассказали об уязвимостях в сервисе Dropbox
18.08.2011
Специалисты по защите информации рассказали на симпозиуме USENIX Security о трех способах получения несанкционированного доступа к чужим данным, которые оказались возможны благодаря изъянам в системе безопасности популярной службы хранения файлов и электронных документов, основанной на "облачных" технологиях.Необходимо сразу сказать, что атаки на Dropbox были разработаны еще в прошлом году, и исследователи сознательно не предавали результаты своих изысканий огласке до тех пор, пока отверстия в защите не были закрыты... »

Представлен первый рабочий метод снижения криптостойкости алгоритма AES
18.08.2011
Озвученные на конференции CRYPTO 2011 результаты дополнительного криптоанализа алгоритма блочного шифрования AES (Advanced Encryption Standard) указывают на новый способ атаки, позволяющий в четыре раза сократить трудоёмкость выполнения операций по подбору секретного ключа. Иными словами на деле криптостойкость AES-128 сводится к AES-126, а AES-192 к AES-189, что само по себе остается достаточно внушительным показателем (для взлома AES-128 требуется выполнить 2 в 126 степени операций)... »

Уволенный сотрудник фармацевтической компании устроил "виртуальный хаос"
18.08.2011
Джейсон Корниш, 37-летний бывший сотрудник ИТ-подразделения, работавший в дочерней фирме (в США) японской фармацевтической компании Shionogi, был признан виновным в повреждении её компьютерных систем 3 февраля 2011. Он уничтожил 15 VMware-хостов, используемых для работы почты, обработки заказов, финансовых операций и других важных сервисов... »

Поисковые системы улучшают работу хакеров
17.08.2011
Хакеры пользуются мощностью таких поисковых систем, как Google, для выполнения автоматизированных атак на сайты со слабой системой защиты, заявляет компания Imperva.Вооруженные Google-ом, браузером и специально созданными поисковыми запросами ("Dorks"), хакеры используют ботнеты для генерирования 80 000 ежедневных запросов... »

Обнаружен вирус, использующий ресурсы графического процессора
17.08.2011
В октябре 2009 аналитики Intel предсказали появление инфекций, злоупотребляющих возможностями GPU. В сентябре 2010 греческие и американские ученые совместно разработали концептуальную вредоносную программу, которая задействовала графический процессор для выполнения своих задач. И вот сейчас, в середине августа 2011, эксперты Symantec поймали в свои сети образец "живого" вируса, эксплуатирующего ресурсы ГП для атак на криптографические алгоритмы... »

Малое использование Android позволяет предприятиям ограничить количество вредоносных атак
16.08.2011
Малое использование платформы Android позволяет предприятиям избежать многих опасностей, исходящих от вредоносного софта, окружающего платформу, говорят исследователи.Фирма Zscaler, занимающаяся информационной безопасностью, в своем квартальном отчете об угрозах обнаружила, что только 17,4% мобильного трафика предприятий идет с планшетов и телефонов Android, по сравнению с 42,4 % от iOS и 40,2% от BlackBerry... »

IE9 – лучший в обнаружении атак, основанных на социальной инженерии
16.08.2011
Согласно докладу NSS Labs, браузер Microsoft Internet Explorer 9 является лучшим для обнаружения и блокировки хакерских атак, основанных на социальной инженерии.Результаты независимого тестирования говорят о том, что IE 9 смог заблокировать 99... »

Лаборатория Касперского исследовала развитие информационных угроз во втором квартале 2011 года
16.08.2011
 "Лаборатория Касперского" опубликовала свой традиционный квартальный отчет по информационным угрозам. Анализируя второй квартал 2011 года, эксперты выявили развитие тенденций, которое прогнозировали ранее: увеличение числа вредоносных программ под мобильные платформы и их распространение через онлайн-магазины приложений, целевые атаки на компании и популярные интеренет-сервисы, всплеск "хактивизма"... »

Эксперты предупреждают о появлении крупной вредоносной сети Shnakule
16.08.2011
Эксперты по сетевой безопасности сообщают о появлении крупной вредоносной сети Shnakule. Ее особенность в том, что сеть использует для заражения компьютеров пользователей одновременно поддельные рекламные баннеры и фальшивые оповещения систем безопасности, сообщает "Лаборатория Касперского".По словам специалистов из компании Blue Coat, вредоносный код внедрен в рекламные баннеры... »

Хакерский апокалипсис в Южной Корее вызвал взлом ESTsoft
15.08.2011
Хакеры совершили разрушительную атаку, которая подвергла опасности личные данные 35 миллионов южных корейцев. Злоумышленники взломали систему безопасности популярного поставщика программного обеспечения ESTsoft и скрыли вредоносный код на одном из серверов обновления... »

В ОС Android и ряде приложений для нее найдены более десятка уязвимостей
15.08.2011
Независимый специалист по ИТ-безопасности Рили Хассел говорит, что ему удалось обнаружить несколько новых способов атаки мобильных телефонов и планшетов, работающих под управлением Google Android. Хассел говорит, что он пока не планирует оглашать полные технические детали, чтобы не ставить под удар пользователей популярной ОС, однако заверил, что сведения об уязвимостях он передал техническим специалистам Google... »

Хакеры Anonymous атаковали сайт крупной транспортной системы США
15.08.2011
Хакерская группа Anonymous атаковала сайт системы скоростных электропоездов (Bay Area Rapid Transit - BART) Сан-Франциско и опубликовала персональные данные части ее клиентов, сообщила компания.В результате взлома в сеть попала информация о 2,4 тысячи пользователей программы для клиентов компании - myBART... »

Исследователи изучили защищенность радиопереговоров американской полиции и спецслужб
12.08.2011
Действия полицейских и федеральных агентов "в поле" традиционно координируются при помощи портативных устройств радиосвязи. Естественно, предполагается, что переговоры по рациям надежно защищены, и злоумышленник не сможет извлечь никакой полезной информации в случае перехвата сигнала... »

Группа Anonymous опровергла планы по уничтожению Facebook
11.08.2011
Хакеры из группы Anonymous в своем официальном Twitter-блоге, который считается основным каналом для общения Anonymous с общественностью, опровергли новость о подготовке ими операции по уничтожению социальной сети Facebook.Напомним, что недавно в Сети появилось новое видео, авторы которого от имени Anonymous объявили о планах по уничтожению Facebook, крупнейшей в мире социальной сети... »

Китай говорит о 500 000 кибератак, проведенных против страны
10.08.2011
Правительство КНР сегодня опубликовало данные согласно которым примерно 500 000 кибератак в прошлом году были направлены на китайские сети и примерно половина из них исходила из других стран. Напомним, что ранее многие страны неоднократно обвиняли Пекин в том, что власти этой страны поддерживают хакеров, ворующих данные в политических интересах КНР... »

Хакер взломал систему шифрования GPRS
10.08.2011
Один из криптографов придумал способ отслеживать трафик сотовых телефонов используя слабые места в основополагающей технологии сотовых операторов.Карстен Нол, главный научный сотрудник берлинской Security Research Labs, заявил, что атака стала возможной из-за того, что фактически все сотовые сети в мире используют небезопасную реализацию GPRS... »

Страницы: [21-40] 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 [61-80]

Смотрите также: хакеры вредоносное ПО исследования уязвимости DDoS