Нажмите CTRL-D чтобы добавить нас в закладки
Внимание! Вы находитесь в незащищенном режиме (HTTP). Для перехода в защищенный режим SSL, нажмите здесь
HackZone.RU - Новости
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
Страницы: 1 2 3 4 [5] 6 7 8 9 10 11 12 13 14 15  » #

Касперский предсказывает глобальные кибервойны в будущем

Масштабные хакерские атаки могут привести к тому, что отключенными от Сети окажутся целые страны, считает Евгений Касперский. В ближайшем будущем нас ожидают серии атак, нацеленные на уничтожение интернет-инфраструктуры государств. Некоторые атаки осуществляют отдельные хакеры, но поддержку им оказывают правительства — в этом Касперский "уверен на 90%". "Глобальная экономика зависит от Интернета. Если у нас возникнут серьезные проблемы с интернет-инфраструктурой, если Интернет будет отключен...
Безопасность // 15.04.2010 BRe@K // Просмотров: 2069 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Обновление Java SE 6 Update 20 и IcedTea6 1.8

Спустя две недели после выхода прошлого обновления Java, в котором было устранено 27 уязвимостей, компания Oracle выпустила двадцатое обновление Java SE Runtime (JRE) 6 и Java SE Development Kit (JDK) 6 с исправлением критической уязвимости. Уязвимость позволяет злоумышленнику получить контроль над системой при открытии специально оформленной страницы в любом web-браузере с включенной поддержкой Java. Проблема вызвана некорректной проверкой параметров, передаваемых JavaWS через командную...
Безопасность // 15.04.2010 BRe@K // Просмотров: 2710 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Qubes - новая безопасная операционная система на базе Linux и Xen

Джоанна Рутковска (Joanna Rutkowska), известная польская исследовательница безопасности, систем виртуализации и руткитов, выпустила новую открытую операционную систему Qubes, основанную на идее строгой изоляции приложений и компонентов ОС. Новая ОС находится в альфа стадии развития и построена с использованием гипервизора Xen и стандартного окружения Fedora Linux. Подход к безопасности в Qubes реализуется путем полной изоляции приложений друг от друга при помощи технологий виртуализации...
Безопасность // 08.04.2010 BRe@K // Просмотров: 2304 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Разработчики Firefox закрыли возможность подглядывания через историю посещений

Существует достаточно простая и в тоже время серьёзная проблема с использованием ссылок и истории посещения во всех существующих веб браузерах. Представим простую ситуацию - вы регулярно посещаете набор сайтов, а затем попадаете на web-страницу злоумышленника, который хочет узнать куда вы заходили. Сделать это очень просто - атакующий помещает незаметно для вас огромный список интересующих его сайтов на свою страницу, а затем, используя атрибуты посещенного сайта (стандартная возможность...
Безопасность // 01.04.2010 BRe@K // Просмотров: 2502 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Релиз библиотеки OpenSSL 1.0.0 и обновление 0.9.8n с устранением уязвимости

Вышел релиз библиотеки с реализацией протоколов SSL/TLS - OpenSSL 1.0.0, В новой версии представлено более 100 улучшений, особенно много изменений связано с попытками увеличения надежности, безопасности и стабильности. Основные новшества: Добавлена поддержка российских криптографических алгоритмов, реализованных благодаря компании Криптоком. Например, поддерживаются стандарты: ГОСТ Р 34.10-2001 (электронная подпись ); VKO 34.10-2001 (распределение ключей ); ГОСТ Р 34.11-94 (хэширование...
Безопасность // 29.03.2010 BRe@K // Просмотров: 3042 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Компания Google открыла программу для проверки безопасности web-приложений

Разработчики из компании Google представили новый открытый проект Skipfish, представляющий собой систему для тестирования безопасности web-приложений и выступающий в роли аналога таким инструментам, как Nikto и Nessus. Skipfish относится к активным инструментам проверки: на первом шаге осуществляется создание карты сайта и словаря, после чего выполняется набор проверок всех форм и параметров. Особенности Skipfish: Высокая производительность: код написан на языке Си и оптимизирован...
Безопасность // 24.03.2010 BRe@K // Просмотров: 3195 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Четверть британских детей пробовали себя в хакерстве

Хотя большинство британских детей понимают, что компьютерный взлом противозаконен, более четверти из них пробовали себя в хакерстве. Опрос тысячи детей в Лондоне и 150 в северном английском графстве Камбрия, проведенный полицией Камбрии и компанией Tufin Technologies, показал, что попытки взлома предпринимали 26% респондентов. Из тех, кто сознался в подобном, 27% пробовали взломать профили друзей в социальной сети Facebook, а 18% — почтовые ящики приятелей. 78% опрошенных согласились с тем, что...
Безопасность // 21.03.2010 BRe@K // Просмотров: 2130 // Рейтинг: - // Комментариев: 6

«-----------------------------------»

Twitter начал проверять ссылки на вредоносность

Сеть микроблоггинга Twitter сегодня представила новый сервис сканирования внешних ссылок с целью предотвращения попадания пользователей Twitter на мошеннические и вредоносные сайты с вирусами, троянами и шпионским ПО. Как часть нового сервиса, в Twitter была обновлена система маскировки веб-адресов, которая теперь позволяет получать линки на указанный адрес электронной почты. Помимо этого, полностью заработал анонимайзер Twt.tl, который также шифрует гиперссылки. "За счет перевода всех...
Безопасность // 10.03.2010 BRe@K // Просмотров: 1998 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

DARPA заинтересовалась использованием iPhone или Android для военных целей

Агентство по перспективным оборонным научно-исследовательским разработкам США (DARPA) заинтересовалось использованием iPhone или Android для военных целей и начало поиск идей для написания соответствующих программ. В статье утверждается, что уже существуют программы для снайперов, выполняющие баллистические расчёты, а так же программы для ориентации на местности и управления роботами. Потенциальным разработчикам предлагается посылать описания предлагаемых программ доктору Mari Maeda...
Безопасность // 07.03.2010 BRe@K // Просмотров: 2045 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Белорусские спецслужбы получили законное право на онлайн-слежку

КГБ Беларуси и Оперативно-аналитический центр при президенте (ОАЦ) получили полный доступ в режиме онлайн к абонентским базам белорусских операторов связи. При этом проникновение в жизнь абонентов операторов связи будет осуществляться за счет средств самих операторов. Положения о порядке взаимодействия операторов электросвязи с КГБ и ОАЦ утверждено указом №129 от 3 марта 2010 года. Белорусские СМИ отмечают, что речь идет не о законодательной легализации действовавшей в Беларуси де-факто практики...
Безопасность // 06.03.2010 Leftist. // Просмотров: 2110 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Symantec: облачным сервисам жизненно необходима защита

Объемы данных, генерируемые компаниями по всему миру, ежегодно растут примерно на 60%, причем с каждым годом возрастают требования к защите данных и их постоянной доступности. Все это повышает ценность информации как экономического актива. Особенную актуальность проблема защиты данных приобретает в свете роста популярности облачных сервисов, когда очень большие массивы коммерческих данных переносятся на удаленные площадки. По словам исполнительного директора Symantec Энрике Салема, чем больше...
Безопасность // 03.03.2010 BRe@K // Просмотров: 1962 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Платежные смарт-карты европейцев находятся под угрозой взлома

Сотни миллионов платежных смарт-карт европейцев содержат уязвимость, эксплуатируя которую злоумышленники могут совершить банковскую транзакцию, даже не зная правильного пин-кода украденной или потерянной карты, говорится в исследовании Кембриджского университета (Великобритания). Как известно, платежные смарт-карты стандарта EMV (Europay, MasterCard, Visa) содержат микросхему, проверяющую корректность вводимого четырехзначного пин-кода. EMV-стандарт также предусматривает альтернативный...
Безопасность // 25.02.2010 agNec // Просмотров: 1847 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Зараженные PDF-файлы стали причиной 80 процентов хакерских атак

В 2009 году хакеры чаще всего использовали уязвимости в приложениях Adobe Reader и Acrobat. По оценкам компании ScanSafe, в четвертом квартале зараженные документы в формате Adobe PDF применялись в 80 процентах хакерских атак, сообщает Computerworld. На протяжении всего 2009 года аналитики американской фирмы по компьютерной безопасности отмечали рост доли PDF-файлов в общем числе хакерских атак. В первом квартале она составила 56 процентов от всех эксплойтов, обнаруженных ScanSafe. Во втором...
Безопасность // 25.02.2010 agNec // Просмотров: 1729 // Рейтинг: - // Комментариев: -

«-----------------------------------»

PandaLabs обнаружила новую бот-сеть Kneber

Лаборатория PandaLabs обнаружила цепь компьютеров-зомби, которая контролировалась с помощью бот-сети под названием «Kneber». PandaLabs сообщает, что на прошлой неделе бот-сетью «Kneber» было заражено порядка 75 000 компьютеров в 2 500 организациях по всему миру, а также пользовательские аккаунты в популярных социальных сетях. Kneber использует печально известный троян Zeus, который впервые появился в 2007 году и до сих пор продолжает заражать компьютеры. Несмотря на то, что данный Троян появился...
Безопасность // 25.02.2010 agNec // Просмотров: 1578 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Руткит, превращающий телефон в прослушивающее устройство

Исследователи из Рутгерского университета продемонстрировали прототип руткита для смартфонов, способного выполнять функции прослушивающего устройства, скрыто от владельца аппарата включающего микрофон и инициирующего звонок по заданному телефонному номеру (прослушивание производится в рамках скрытого сеанса связи), сообщает opennet.ru. Другой возможностью руткита является поддержка слежения за местоположением владельца телефона, используя GPS или информацию о нахождении ближайших базовых станций...
Безопасность // 25.02.2010 agNec // Просмотров: 3077 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Рейтинг самых опасных ошибок, зафиксированных в 2009 году

Институт SANS (SysAdmin, Audit, Network, Security), совместно с организацией MITRE и ведущими экспертами по компьютерной безопасности, подготовилновую редакцию рейтинга 25 самых опасных ошибок, приводящих к возникновению серьезных уязвимостей. Ошибки были отобраны с учетом их распространенности, трудоемкости обнаружения и простоты эксплуатации уязвимости. В опубликованном документе подробно разбирается каждый из 25 видов ошибок, приводятся примеры узявимостей и рекомендации для разработчиков по...
Безопасность // 17.02.2010 BRe@K // Просмотров: 2085 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Apple гонит хакеров из App Store

По информации западных СМИ, компания Apple начинает собственными методами бороться с любителями покопаться в программной и аппаратной начинке ее разработок, в частности путем удаления учетных записей "любознательных" пользователей. Один из наиболее одиозных хакеров Шериф Хашим, одним из первых взломавших аппаратную и программную защиту iPhone, сегодня в своем блоге сообщил, что его Apple ID, используемый для доступа к iTunes и App Store, был "заблокирован по соображениям безопасности". Хашим говорит...
Безопасность // 17.02.2010 BRe@K // Просмотров: 2116 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Появление "синего экрана смерти" в Windows вызвано вирусом

Независимые специалисты по компьютерной безопасности и компания Microsoft нашли объяснение случаям ухода Windows в состояние "синего экрана смерти" после установки обновления, известного под обозначением MS10-015. Наиболее вероятной причиной таких ситуаций, по мнению авторитетных экспертов, является заражение компьютеров вирусом TDSS, который принадлежит к классу руткитов и используется для несанкционированного доступа к ресурсам компьютера и незаметного удаленного управления. На прошлой...
Безопасность // 16.02.2010 BRe@K // Просмотров: 2525 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Инженерные бэкдоры в оборудовании Cisco можно использовать для хакерских атак

ИТ-специалисты из компании IBM говорят, что производители телекоммуникационного операторского оборудования часто должны предусмотреть в своих решениях возможность доступа для правоохранительных органов. Почти во всех крупных решениях, устанавливаемых на мощностях провайдеров и хостеров, такие "потайные ходы" предусмотрены. Подобная практика часто попадает под огонь правозащитников, говорящих, что инженерные бэкдоры - это явное нарушение законов о частной жизни, однако правоохранительные органы заявляют...
Безопасность // 06.02.2010 BRe@K // Просмотров: 1858 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Google рекламирует зараженные сайты

Между сайтами, рекламирующимися через Google AdWords, и сайтами, помеченными как опасные в базе Google Safe Browsing, нет никакой явной связи. Специалисты Symantec выяснили, что по какой-то причине Google не проверяет сайты рекламодателей на вирусы в автоматическом режиме — или же делает это со значительной задержкой. Для внедрения вредоносных программ на компьютеры пользователей злоумышленники нередко используют популярные поисковые системы. Один из широко применяемых ими методов заключается...
Безопасность // 01.02.2010 BRe@K // Просмотров: 1889 // Рейтинг: - // Комментариев: -

«-----------------------------------»


Страницы: 1 2 3 4 [5] 6 7 8 9 10 11 12 13 14 15  » #

 Последние новости и статьи  Последние сообщения с форумов
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...
  • Adobe прощается с Flash

    Все новости... Все статьи... Прислать новость RSS
  • Взлом и безопасность / WEB сайтов » Re: Как взломать аккаунт в контакте (VKONTAKTE.RU) (ищем уяз...
  • Разное / Предложения работы » Re: Качественный взлом почты,вконтакте,однокласники
  • Разное / Предложения работы » Качественный взлом почты,вконтакте,однокласники
  • Разное / Предложения работы » Взлом корпоративной сети
  • Сети / Общее » Взлом на заказ
  • Разное / Предложения работы » Re: Взлом Twitter аккаунта
  • Разное / Предложения работы » Ищу опытного хакера для постоянных заказов
  • Разное / Куплю, приму в дар » Куплю БИТКОИНЫ!
  • Разное / Куплю, приму в дар » Куплю БИТКОИНЫ!
  • Взлом и безопасность / Разное » Взлом Почты

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}