Нажмите CTRL-D чтобы добавить нас в закладки
Внимание! Вы находитесь в незащищенном режиме (HTTP). Для перехода в защищенный режим SSL, нажмите здесь
HackZone.RU - Новости Актуальные базы 2GIS в форматах CSV,Excel,SQL
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
Страницы: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15  » #

ФБР не смогло взломать протокол шифрования переписки террористов ИГИЛ

Способы шифрования данных, которые используют боевиками "Исламского государства" (организация запрещена в РФ), поставили в тупик ФБР, заявил в ходе конференции по кибербезопасности в Нью-Йорке глава ведомства Джеймс Коми, - пишет The Wall Street Journal. Он отметил, что бюро отслеживает в соцсетях переписку вербовщиков ИГ с потенциальными террористами, после получения судебного ордера просматривает почту "сочувствующих боевикам" граждан. Однако, как только кто-то соглашается стать смертником...
Безопасность // 10.12.2015 zakazemail // Просмотров: 13180 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

"Лаборатория Касперского" констатирует усиление атак кибергруппировки Sofacy

По наблюдениям «Лаборатории Касперского», русскоязычная кибергруппировка Sofacy не сворачивает свою деятельность, несмотря на то что в 2014 году получила широкую огласку. Наоборот, группа расширяет арсенал новыми, более изощренными техниками, позволяющими успешнее проводить заражение и лучше скрывать его следы в системе. Группировка, известная также под именами Fancy Bear, Sednit, STRONTIUM и APT28, ведет свою деятельность как минимум с 2008 года. Ее целью в основном являются военные предприятия...
Безопасность // 07.12.2015 zakazemail // Просмотров: 12422 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязвимыми

Компания Trend Micro сообщает об обнаружении уязвимости возрастом 3 года в программном компоненте, используемым во множестве смартфонов, маршрутизаторов и смарт-ТВ. Закрывающее уязвимость обновление было представлено тогда же - в декабре 2012 года - однако специалисты по информационной безопасности нашли 547 приложений, в которых используется необновлённая версия компонента. «Это популярные приложения, которые ставят под угрозу безопасность миллионов пользователей». Всё больше растёт...
Безопасность // 07.12.2015 zakazemail // Просмотров: 9940 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Хакеры взломали американскую базу данных об арестах

Группа несовершеннолетних хакеров, которая ранее взломала личную электронную почту директора ЦРУ Джона Брэннана и опубликовала большую чать полученных данных, теперь наложила свои руки на более важную цель. Хакеры получили доступ к частному порталу правоохранительных органов Группа взломщиков, Crackas With Attitude (CWA), утверждает, что она получила доступ к Правоохранительному Порталу, через который они смогут получить доступ к: Записям арестов Инструментам для того, чтобы обмениваться...
Безопасность // 17.11.2015 Five-seveN // Просмотров: 1118 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Хакеры выиграли один миллион долларов США за то, что удаленно взломали последний iOS 9 для iPhone

Ну вот и появились ужасные новости для всех пользователей Apple iOS… Просто кто-то нашел уязвимость нулевого дня для iOS, которая могла позволить нападавшему удаленно взломать Ваш iPhone под управлением последней версией iOS, т.е. iOS 9. Да, неизвестная группа хакеров продала уязвимость нулевого дня Zerodium, который является стартапом французской компании Vupen, которая покупает и продает эксплоиты нулевого дня. И предположите, за сколько? 1,000,000$. Да, за 1 миллион долларов США. В прошлом...
Безопасность // 17.11.2015 Five-seveN // Просмотров: 1182 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Microsoft исправляет критические уязвимости в Windows, IE, Edge

В бюллетени безопасности, выпущенным корпорацией Майкрософт во вторник содержится десяток патчей критических и важных уязвимостей, обнаруженных в продуктах компании. Вышедшие 10 ноября 2015 года обновления включают в себя дюжину бюллетеней безопасности для решения проблем возникших в Windows, Internet Explorer, Edge, Office, Lync, Skype for Business, и .NET Framework. Бюллетени безопасности устраняют 49 уязвимостей, из которых больше 30 были помечены как важные. Четыре критических бюллетеня направленны...
Безопасность // 11.11.2015 Five-seveN // Просмотров: 1307 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Фишинг на сотрудников в России

В период с 27 по 30 августа 2015, датчики Check Point зафиксировали большое число логов “PHP Print Remote Shell Command Execution”, сгенерированных системами защиты IPS. Эта аномалия вызвала интерес, поскольку обычно мы не наблюдали такой большой объем логов от этой системы защиты. Мы начали исследовать логи, полученные из всех источников и обнаружили, что все они были схожи. А именно, данные во всех логах содержали следующую подозрительную команду: roskomnadzor=print-439573653*57; ...
Безопасность // 09.11.2015 DiMan // Просмотров: 1294 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Смайлики позволяют исполнять вредоносный код ВКонтакте

Дмитрий Бумов, эксперт компании ONsec, регулярно обнаруживает баги в самой популярной российской соцсети "ВКонтакте" и уже не раз был вознагражден за свои усилия. В этот раз исследователь выявил XSS-уязвимость, которая содержится в методе обработки эмодзи. Как рассказал Бумов, при копировании в окно сообщения Unicode-символов, используемых для обозначения эмодзи, можно внедрить вредоносный JavaScript. После этого жертва будет репостить чужие записи, даже не ведая этого, - для отправки сообщения...
Безопасность // 05.11.2015 DiMan // Просмотров: 1292 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Взлом фитнес-трэкера по беспроводной сети за 10 секунд.

Вам нужен FitBit Health Tracker во время пробежки или работы, или даже сна? У нас для Вас плохие новости! FitBit может быть взломан, что может позволить хакерам заразить любой, подключенный к нему, компьютер. Что еще удивило? Взлом Fitbit не займет более 10 секунд. Аксель Апрвилл (Axelle Aprville), исследователь компании по обеспечению безопасности Fortinet, на конференции Hack.Lu, прошедшей в Люксембурге продемонстрировала, "Как взломать FitBit всего за 10 секунд"...
Безопасность // 02.11.2015 DiMan // Просмотров: 1644 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Приложение whatsapp собирает номера телефонов, продолжительность вызова, и многое другое!

Недавно проведенная экспертиза популярного сервиса обмена сообщениями WhatsApp показала, что он имеет возможность сбора данных таких как : телефонные номера и продолжительность звонка, а также выделяет области для дальнейшего исследования и изучения. Исследование проводилось в университете Нью-Хейвена кибер-криминалистической научно-образовательной Группой, и результаты были изложены в статье, опубликованной в научном журнале "Digital Investigation". Статья в соавторстве с F.Karpisek из технологического...
Безопасность // 27.10.2015 DiMan // Просмотров: 2395 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Firefox планирует прекратить поддержку SHA-1 в июле 2016

Каждый раз, когда кто-то спрашивает "на сколько плоха функция шифрования SHA-1" ответ один - "взломать ее очень легко". Учитывая это в Mozilla решили отказаться от SHA-1 на шесть месяцев раньше срока, а именно 1 июля 2016 года. Устаревший и уязвимый алгоритм хэширования оказался довольно хрупким для злоумышленников, готовых потратить всего $US 75,000 на облачные вычислительные ресурсы. Ранее требовалось не менее US$100,000, что уже было в пределах досягаемости даже для скромно обеспеченных...
Безопасность // 22.10.2015 DiMan // Просмотров: 1429 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Обнаружен ботнет, который исправляет уязвимости в зараженных им маршрутизаторах и сообщает об этом администратору

Mario Ballano, один из аналитиков компании Symantec, сообщил об обнаружении странного ботнета, получившего наименование Linux.Wifatch, который с помощью уязвимости в службе Telnet заражает различные сетевые устройства и объединяет их в peer-to-peep сеть. При этом, мало того, что никакой деструктивной активности он не проявляет (вроде рассылки спама или организации DDoS), но и ведет себя как эдакий вирусный антивирус для зараженных устройств. Агент ботнета пытается найти и завершить процессы известных...
Безопасность // 04.10.2015 DiMan // Просмотров: 1525 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Средняя мощность DDoS-атак увеличилась в 8 раз

Согласно данным отчета Prolexic Technologies, в первом квартале 2013 года значительно увеличилась средняя мощность DDoS-атак. В указанном периоде этот показатель составил 48 Гб/с, что в 8 раз превышает стандартное значение (6 Гб/с). Причем, 10% DDoS-атак имели мощность более 60 Гб/с. Также напомним, в первом квартале 2013 года была зафиксирована крупнейшая в истории DDoS-атака. Сообщается, что источником большинства DDoS-атак (41%) в первом квартале 2013 года был Китай. Далее следуют США ...
Безопасность // 18.04.2013 INVESTIGATOR+ // Просмотров: 16921 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Процент заражённых компьютеров в мире: 31,98%

Антивирусная компания PandaLabs опубликовала годовой отчёт (pdf) со статистикой распространения вредоносного ПО на персональных компьютерах в 2012 году. По оценкам экспертов, вирусы и трояны установлены на каждом третьем компьютере в мире, а в Китае и Южной Корее — более чем на половине компьютеров! Процент заражённых компьютеров в мире составляет 31,98%, в Китае — 54,89%, в Южной Корее — 54,15%. Кроме двух вышеуказанных, наиболее страдают от зловредов пользователи в Тайване, Турции и Гондурасе....
Безопасность // 08.02.2013 Virous // Просмотров: 15189 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Fujitsu нашла полезное применение для стеганографии

Инженеры из японской компании Fujitsu изобрели новое применение для стеганографии, то есть скрытой передачи информации. Они предлагают использовать её не для шпионских целей, а для утилитарных нужд, то есть для удобства простых пользователей. Это типичный пример технологии так называемого двойного назначения. Итак, секретный документ кодируется в виде неразличимых глазу пикселов в кадрах видеоряда. Для считывания нужна специальная программа и видеокамера. Можно использовать простой смартфон...
Безопасность // 24.01.2013 BRUNOTTI // Просмотров: 5567 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Специалисты советуют отключить Java в браузерах из-за уязвимости

Используя уязвимость, которой подвержена последняя и более ранние версии Java, злоумышленники могут запустить на атакуемом компьютере произвольный программный код. Специалисты подразделения по противодействию киберугрозам министерства национальной безопасности США рекомендуют пользователям отключить надстройку Java в веб-браузерах для защиты от атак злоумышленников, которые используют ранее неизвестную уязвимость в программной платформе Java, говорится на сайте подразделения US-CERT. Используя...
Безопасность // 11.01.2013 Leo08 // Просмотров: 3758 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Утечка корневых сертификатов TurkTrust привела к атаке на Google

Microsoft, Mozilla и Google одновременно объявили о прекращении доверия двум корневым сертификатам удостоверяющего центра TurkTrust и отзыве данных сертификатов из базы, поставляемой в составе их веб-браузеров. Причиной удаления сертификатов, являются вскрывшиеся факты использования выписанных от лица сервиса TurkTrust SSL-сертификатов для совершения MITM-атак (man-in-the-middle), направленных на транзитный перехват и расшифровку SSL-трафика на промежуточном узле. 24 декабря компанией Google был...
Безопасность // 04.01.2013 prostoi9901 // Просмотров: 3463 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Взломать сайт на ASP.NET? Сложно, но можно. Новый вебинар Positive Technologies

Очередной вебинар Positive Technologies посвящен специфике анализа защищенности приложений ASP.NET/MVC. Очередной вебинар Positive Technologies посвящен специфике анализа защищенности приложений ASP.NET/MVC, обусловленной как операционной системой Windows, так и платформой .NET Framework. Анализ защищенности веб-приложений ASP.NET/MVC практически всегда является вызовом для ИБ-специалистов, которые обычно вынуждены собирать сценарий атаки из небольшого числа допущенных разработчиками незначительных...
Безопасность // 01.11.2012 superhacker // Просмотров: 3740 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Сервис Amazon устранил брешь в собственной безопасности

В результате скандального взлома интернет-магазин изменил политику безопасности для своих пользователей. Политика безопасности интернет-магазина Amazon крайне строга в положениях о том, как пользователь может осуществить регистрацию на их web-сайте, прежде чем приступить к совершению покупок. Однако хакерской группировке, называющей себя Clan VV3, удалось найти слабое место в процессе изменения адреса электронной почты, привязанного к учетной записи. Там, в свою очередь, хранятся такие личные...
Безопасность // 09.08.2012 superhacker // Просмотров: 3359 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Исследователи представили новый способ обнаружения вирусов

Программа выявляет вредоносные образцы приложений в Интернет-магазинах до момента попадания вируса в мобильное устройство жертвы. По данным Help Net Security, ученые из исследовательского центра мобильной безопасности NQ Mobile в сотрудничестве с исследователями государственного университета Северной Каролины представили новый способ обнаружения образцов известных вредоносных программ, а также их сигнатур. Как отмечают разработчики, на сегодняшний день вредоносное ПО чаще всего скрывается в...
Безопасность // 02.07.2012 Mic Chiba // Просмотров: 3707 // Рейтинг: - // Комментариев: -

«-----------------------------------»


Страницы: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15  » #

 Последние новости и статьи  Последние сообщения с форумов
  • Самозащита от вируса Petya
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...

    Все новости... Все статьи... Прислать новость RSS
  • Взлом и безопасность / Новичкам » Взлом Whatsapp.Viber.Instagram. facebook.Узнаем взломаем !!!
  • Разное / Ищу работу » Re: -=Мощный DDoS service/ДДоС сервис=-
  • Взлом и безопасность / Новичкам » Взламать фейсбук
  • Разное / Предложения работы » Re: Нужен взлом Вайбер
  • Разное / Предложения работы » Есть ли настоящая возможность украсть переписку Viber?
  • Разное / Предложения работы » скачать дистрибутив с фтп
  • Взлом и безопасность / Программы » Re: Взлом программы
  • Разное / Предложения работы » Re: Нужен взлом вконтакте
  • Разное / Предложения работы » Нужен взлом вконтакте
  • Взлом и безопасность / Программы » Взлом программы

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}