Контакты
Подписка
МЕНЮ
Контакты
Подписка

кибератаки

Смотрите также: хакеры вредоносное ПО исследования уязвимости DDoS

Уязвимость 13-летней давности в SSL/TLS упрощает хищение конфиденциальных данных
31.03.2015
С помощью новой атаки "бар-мицва" можно раскрыть SSL/TLS-трафик, не прибегая к атаке "человек посередине". Популярный протокол шифрования данных SSL/TLS оказался подвержен уязвимости, позволяющей поставить под угрозу конфиденциальную информацию... »

Голливуд совершенствует свои инструменты обеспечения информационной безопасности
30.03.2015
Атака на Sony стала ключевым фактором, спровоцировавшим пересмотр текущей политики киностудий. Как сообщает The New York Times со ссылкой на одного из голливудских специалистов, в свете последних хакерских атак киностудия начала активно совершенствовать свои инструменты обеспечения информационной безопасности.Лулу Зизза (Lulu Zezza), принимавшая участие в создании таких голливудских фильмов, как The Reader и Nine, также исполняет на съемочной площадке функции специалиста по вопросам информационной безопасности... »

Разработан способ хищения данных с помощью тепла
30.03.2015
Новый способ атаки BitWhisper позволяет передавать данные между изолированными системами с помощью тепловых выделений компьютера. До недавнего времени считалось, что компьютер без доступа к интернету и другим устройствам в сети был безопасен... »

28 стран ЕС прошли проверку на готовность к кибератакам
23.03.2015
Наилучшие итоги проверки были зафиксированы в Эстонии, Австрии и Голландии. Как сообщают исследователи безопасности из международной организации Business Software Alliance (BSA), по итогам внеочередной проверки, проведенной в 28 странах Евросоюза, наибольшая степень готовности к хакерским нападениям была зафиксирована в Эстонии, Австрии и Голландии.По словам специалистов, отчет с подобной статистикой был опубликован впервые в мире, поскольку ранее никто не изучал каждую страну в отдельности и не составлял отдельные подробные доклады по каждой из них... »

Китай раскрыл подробности о своих кибервойсках
23.03.2015
Подтверждение проведения киберопераций содержится в последнем издании документа "Наука военной стратегии", опубликованного Народно-освободительной армией Китая. Одна из высокопоставленных военных организаций Китая впервые официально признала, что в составе вооруженных сил страны и разведслужб числятся спецотряды, основной целью которых является осуществление подрывной деятельности в компьютерных сетях, сообщает издание The Daily Beast... »

Check Point представляет Threat Extraction для моментального предотвращения угроз
13.03.2015
 Check Point Software Technologies Ltd., крупнейший в мире вендор, специализирующийся на интернет-безопасности, представляет решение Check Point Threat Extraction, которое реализует принципиально новый подход к безопасности. Решение обеспечивает проактивный мониторинг документов и гарантирует их попадание в сеть организации без вредоносного ПО за считанные секунды... »

Комитет Сената выдвинул на голосование законопроект об обмене информацией о киберугрозах
13.03.2015
Комитет по разведке Сената США предложил к голосованию проект закона об обмене информацией касательно кибератак.  14 членов Комитета по разведке Сената США в четверг, 12 марта, проголосовали за рассмотрение на следующем уровне законопроекта, который предусматривает расширение обмена информацией о киберугрозах между частными компаниями и спецслужбами, сообщило агентство Reuters... »

Из-за ошибки Google в открытый доступ попали персональные данные пользователей
13.03.2015
Случайно разглашенными оказались адреса, имена, номера телефонов, а также адреса электронной почты. В результате неисправной работы программного обеспечения поискового гиганта Google компания случайно обнародовала имена, адреса, адреса электронной почты и номера телефонов, указанные пользователями в процессе регистрации своих web-сайтов. При этом пользователи отмечали, что желают сохранить эти данные в тайне... »

Panda Security: 2014 год стал рекордным по количеству вредоносного ПО
05.03.2015
За 25 лет исследований вредоносного ПО эксперты компании обнаружили около 220 млн образцов, и 34% от этого числа приходятся на 2014 год. Согласно выпущенному на этой неделе ежегодному отчету испанской ИБ-компании Panda Security, 2014 год стал рекордным по количеству вредоносного ПО... »

Информационная безопасность №1/2015: на шаг впереди киберпреступников
17.02.2015
опубликовано ежегодное исследование в области информационной безопасности "На шаг впереди киберпреступников", проведенное компанией Ernst & Young.Читайте журнал "Информационная безопасность/Information Security": http://www... »

Хакеры похитили $1,75 миллиона со счетов биткоин-биржи Bter
17.02.2015
Bter предложила награду в $170 тысяч за возврат украденных средств.Стало известно, что 14 февраля злоумышленники осуществили кибератаку на базирующуюся в Китае биржу Bter и похитили с биткоин-счетов клиентов $1,75 миллиона. Об этом сообщает издание The Next Web... »

Палестинские хакеры атакуют правительственные организации Израиля
17.02.2015
Исследователи выявили две отдельные, но взаимосвязанные между собой вредоносные кампании, одна из которых нацелена на важные израильские организации, а вторая – на жителей Египта.Специалисты ИБ-компании Trend Micro  зафиксировали  проводящуюся в настоящее время вредоносную кампанию, нацеленную на правительственные, научно-исследовательские и военные организации Израиля... »

CrowdStrike: вирусы для POS-терминалов стали более популярными на подпольном рынке
12.02.2015
Злоумышленники используют вирусы для инфицирования POS-терминалов и похищения данных о кредитных картах пользователей.Согласно ежегодному отчету компании CrowdStrike, злоумышленники стали чаще обращаться к готовому вредоносному ПО для системы POS-терминалов, которое продается на подпольном киберрынке... »

Россия, Китай и Северная Корея заставили США создать госведомство по киберугрозам
11.02.2015
  Участившиеся кибератаки, в том числе со стороны России, Китая и Северной Кореи, вынудили Белый дом США сформировать новое правительственное агентство. Оно будет заниматься расследованиями кибератак и докладывать о них всем органам власти для слаженных ответных действий... »

Злоумышленники используют поддельную учетную запись Facebook для распространения вирусов
04.02.2015
 Сообщение якобы от Facebook перенаправляет пользователей на страницу с трояном-вымагателем.Злоумышленники отправляют пользователям Facebook поддельные уведомления о блокировке их учетной записи. Из сообщений следует, что учетные записи "заморожены", согласно с обновлениями, внесенными в соглашение об условиях пользования социальной сети... »

За последнюю неделю на территории Франции зафиксировано 19 тысяч хакерских атак
16.01.2015
 Хакеры используют интернет-кампанию солидарности с "Charlie Hebdo" для расылки вредоносного ПО.Интернет-кампания солидарности с сотрудниками французского сатирического журнала "Charlie Hebdo", редакцию которого расстреляли террористы, находится не только в центре внимания мировой прессы, но и создателей и распространителей вредоносного ПО... »

Четыре челябинских сайта подверглись хакерской атаке, нацеленной на европейские web-ресурсы
15.01.2015
Специалисты из ФСБ утверждают, что объектами атаки сайты были выбраны автоматически по заданными хакерами параметрам.В Челябинске завершилась проверка по факту хакерской атаки на сайт Челябинской городской клинической больницы №1 и трех других web-ресурсов, принадлежащих местному хостингу... »

Ангела Меркель стала жертвой кибератаки
31.12.2014
 На компьютере помощницы главы Германии был обнаружен вирус Regin, разработанный британскими и американскими спецслужбами. Как сообщает издание Daily Mail, канцлер Германии Ангела Меркель стала жертвой кибератаки... »

Ким Дотком договорился с Lizard Squad о прекращении атак на Xbox Live и PlayStation Network
27.12.2014
Владелец файлообменника Mega пообещал злоумышленникам 3 тыс. премиум-ваучеров взамен на прекращение атак.  Пока Sony и Microsoft с переменным успехом восстанавливали свои игровые платформы Xbox Live и PlayStation Network, подвергшиеся атаке в среду, 24 декабря, Ким Дотком (Kim Dotcom) в одиночку остановил перебои в работе сервисов... »

Xbox Live и PlayStation Network в очередной раз стали жертвами атак
26.12.2014
Источник нападений определить сложно, однако многие пользователи уверены, что ответственность за них лежит на хакерской группировке Lizard Squad. За последний месяц атаки на Xbox Live и PlayStation Network заметно  участились , в некоторых случаях вызывая существенные перебои в работе... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: хакеры вредоносное ПО исследования уязвимости DDoS