Нажмите CTRL-D чтобы добавить нас в закладки
Внимание! Вы находитесь в незащищенном режиме (HTTP). Для перехода в защищенный режим SSL, нажмите здесь
HackZone.RU - Новости
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
ФБР не смогло взломать протокол шифрования переписки террористов ИГИЛ

Способы шифрования данных, которые используют боевиками "Исламского государства" (организация запрещена в РФ), поставили в тупик ФБР, заявил в ходе конференции по кибербезопасности в Нью-Йорке глава ведомства Джеймс Коми, - пишет The Wall Street Journal. Он отметил, что бюро отслеживает в соцсетях переписку вербовщиков ИГ с потенциальными террористами, после получения судебного ордера просматривает почту "сочувствующих боевикам" граждан. Однако, как только кто-то соглашается стать смертником...
Безопасность // 10.12.2015 // Просмотров: 7509 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

"Лаборатория Касперского" констатирует усиление атак кибергруппировки Sofacy

По наблюдениям «Лаборатории Касперского», русскоязычная кибергруппировка Sofacy не сворачивает свою деятельность, несмотря на то что в 2014 году получила широкую огласку. Наоборот, группа расширяет арсенал новыми, более изощренными техниками, позволяющими успешнее проводить заражение и лучше скрывать его следы в системе. Группировка, известная также под именами Fancy Bear, Sednit, STRONTIUM и APT28, ведет свою деятельность как минимум с 2008 года. Ее целью в основном являются военные предприятия...
Безопасность // 07.12.2015 // Просмотров: 7101 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязвимыми

Компания Trend Micro сообщает об обнаружении уязвимости возрастом 3 года в программном компоненте, используемым во множестве смартфонов, маршрутизаторов и смарт-ТВ. Закрывающее уязвимость обновление было представлено тогда же - в декабре 2012 года - однако специалисты по информационной безопасности нашли 547 приложений, в которых используется необновлённая версия компонента. «Это популярные приложения, которые ставят под угрозу безопасность миллионов пользователей». Всё больше растёт...
Безопасность // 07.12.2015 // Просмотров: 5714 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Средняя мощность DDoS-атак увеличилась в 8 раз

Согласно данным отчета Prolexic Technologies, в первом квартале 2013 года значительно увеличилась средняя мощность DDoS-атак. В указанном периоде этот показатель составил 48 Гб/с, что в 8 раз превышает стандартное значение (6 Гб/с). Причем, 10% DDoS-атак имели мощность более 60 Гб/с. Также напомним, в первом квартале 2013 года была зафиксирована крупнейшая в истории DDoS-атака. Сообщается, что источником большинства DDoS-атак (41%) в первом квартале 2013 года был Китай. Далее следуют США ...
Безопасность // 18.04.2013 // Просмотров: 16404 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Процент заражённых компьютеров в мире: 31,98%

Антивирусная компания PandaLabs опубликовала годовой отчёт (pdf) со статистикой распространения вредоносного ПО на персональных компьютерах в 2012 году. По оценкам экспертов, вирусы и трояны установлены на каждом третьем компьютере в мире, а в Китае и Южной Корее — более чем на половине компьютеров! Процент заражённых компьютеров в мире составляет 31,98%, в Китае — 54,89%, в Южной Корее — 54,15%. Кроме двух вышеуказанных, наиболее страдают от зловредов пользователи в Тайване, Турции и Гондурасе....
Безопасность // 08.02.2013 // Просмотров: 14709 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Приложение whatsapp собирает номера телефонов, продолжительность вызова, и многое другое!

Недавно проведенная экспертиза популярного сервиса обмена сообщениями WhatsApp показала, что он имеет возможность сбора данных таких как : телефонные номера и продолжительность звонка, а также выделяет области для дальнейшего исследования и изучения. Исследование проводилось в университете Нью-Хейвена кибер-криминалистической научно-образовательной Группой, и результаты были изложены в статье, опубликованной в научном журнале "Digital Investigation". Статья в соавторстве с F.Karpisek из технологического...
Безопасность // 27.10.2015 // Просмотров: 1631 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Японские хакеры поделились секретами взлома WPA-TKIP за минуту

Японские хакеры опубликовали методику проведения взлома беспроводных систем с шифрованием TKIP для протокола WPA. Атака представляет из себя симбиоз классической реализации "человек-посередине" (Man In The Middle) (атакующий работает как ретранслятор пакетов) и атаки Beck-Tews, разработанной еще в 2008 году (представляет из себя атаку на один из двух используемых ключей в TKIP - короткий ключ MIC (64 бита, в отличие от 128 битов в ключе для шифрования), используемый для авторизации отправителя...
Безопасность // 30.08.2009 // Просмотров: 9276 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Fujitsu нашла полезное применение для стеганографии

Инженеры из японской компании Fujitsu изобрели новое применение для стеганографии, то есть скрытой передачи информации. Они предлагают использовать её не для шпионских целей, а для утилитарных нужд, то есть для удобства простых пользователей. Это типичный пример технологии так называемого двойного назначения. Итак, секретный документ кодируется в виде неразличимых глазу пикселов в кадрах видеоряда. Для считывания нужна специальная программа и видеокамера. Можно использовать простой смартфон...
Безопасность // 24.01.2013 // Просмотров: 4917 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Anonymous выпустили новое приложение для осуществления DDOS-атак

Хакеры из группы Anonymous запустили новый инструмент, с помощью которого будут осуществляться DDoS-атаки. Предположительно, новая разработка от Anonymous заменит нынешнее приложение Low Orbit Ion Cannon, которое используется для проведения массовых DDoS-атак. Согласно заявлению Anonymous, новая разработка, в отличие от Low Orbit Ion Cannon, будет использовать ресурсы самого сервера против него же. Напомним, что при использовании Low Orbit Ion Cannon, для того чтобы вывести сервер или сайт из...
Безопасность // 19.09.2011 // Просмотров: 5254 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Zxcvbn: реалистичная оценка надёжности пароля

Многие веб-сайты сейчас при регистрации показывают «индикатор сложности пароля». Это модная фишка последнего времени, и к тому же действительно полезная. Она заставляет задуматься пользователя о надёжности своего пароля и не даёт вводить слабые комбинации. Вопрос в том, каким образом сайты определяют сложность пароля? Каждый использует свой алгоритм, и зачастую он неидеален. Например, программа может не учитывать длину пароля, и если вы используете парольную фразу из 40 символов, то она...
Безопасность // 14.04.2012 // Просмотров: 4557 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Google подготовил Chrome к отражению атаки BEAST

Google приготовил обновление для браузера Chrome, которое защищает пользователей от атаки, декодирующей данные, передающиеся между браузером и веб-сайтами, защищенными SSL-протоколом.Обновление, которое уже является частью последней версии Chrome, было разработано для предотвращения атак BEAST, осуществляемых с помощью пилотного кода, который, по словам его создателей, эксплуатирует серьезную уязвимость SSL-протокола, используемого сайтами для шифрования конфиденциальных данных. Исследователи Хулиано...
Безопасность // 25.09.2011 // Просмотров: 4904 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Взлом фитнес-трэкера по беспроводной сети за 10 секунд.

Вам нужен FitBit Health Tracker во время пробежки или работы, или даже сна? У нас для Вас плохие новости! FitBit может быть взломан, что может позволить хакерам заразить любой, подключенный к нему, компьютер. Что еще удивило? Взлом Fitbit не займет более 10 секунд. Аксель Апрвилл (Axelle Aprville), исследователь компании по обеспечению безопасности Fortinet, на конференции Hack.Lu, прошедшей в Люксембурге продемонстрировала, "Как взломать FitBit всего за 10 секунд"...
Безопасность // 02.11.2015 // Просмотров: 1026 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Специалисты советуют отключить Java в браузерах из-за уязвимости

Используя уязвимость, которой подвержена последняя и более ранние версии Java, злоумышленники могут запустить на атакуемом компьютере произвольный программный код. Специалисты подразделения по противодействию киберугрозам министерства национальной безопасности США рекомендуют пользователям отключить надстройку Java в веб-браузерах для защиты от атак злоумышленников, которые используют ранее неизвестную уязвимость в программной платформе Java, говорится на сайте подразделения US-CERT. Используя...
Безопасность // 11.01.2013 // Просмотров: 3298 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Обнаружен ботнет, который исправляет уязвимости в зараженных им маршрутизаторах и сообщает об этом администратору

Mario Ballano, один из аналитиков компании Symantec, сообщил об обнаружении странного ботнета, получившего наименование Linux.Wifatch, который с помощью уязвимости в службе Telnet заражает различные сетевые устройства и объединяет их в peer-to-peep сеть. При этом, мало того, что никакой деструктивной активности он не проявляет (вроде рассылки спама или организации DDoS), но и ведет себя как эдакий вирусный антивирус для зараженных устройств. Агент ботнета пытается найти и завершить процессы известных...
Безопасность // 04.10.2015 // Просмотров: 1043 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Android: наиболее атакуемая мобильная операционная система

Как сообщает McAfee, количество вредоносного ПО, нацеленного на Android, увеличилось более чем на 70% за истекший квартал, что позволило Android стать самой атакуемой мобильной ОС "В этом году установлен "рекорд" по количеству вредоносного ПО, направленного на мобильные устройства В заявлении сделанном Винсентом Уифером ( старший вице-президент McAfee Labs) сообщается: "В этом году мы стали свидетелями рекордного количества вредоносных программ, особенно на мобильных устройствах, где всплеск находится...
Безопасность // 24.08.2011 // Просмотров: 4306 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

DDoS ботнет теперь можно взять в аренду

Увеличение количества безграмотных пользователей в сети Интернет привело к возникновению большого числа ботнетов. Создание собственного ботнета дело достаточно простое, а вот использование его, да еще и с получением прибыли, а не просто для удовлетворения собственных амбиций, дело проблематичное. На помощь держателям ботнетов уже создано несколько онлайн-сервисов, представляющих собой некую торговую площадку, объединяющую на одном веб-сайте, тех у кого есть ботнет и тех, кто знает как его применить...
Безопасность // 07.09.2009 // Просмотров: 5718 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Взломать сайт на ASP.NET? Сложно, но можно. Новый вебинар Positive Technologies

Очередной вебинар Positive Technologies посвящен специфике анализа защищенности приложений ASP.NET/MVC. Очередной вебинар Positive Technologies посвящен специфике анализа защищенности приложений ASP.NET/MVC, обусловленной как операционной системой Windows, так и платформой .NET Framework. Анализ защищенности веб-приложений ASP.NET/MVC практически всегда является вызовом для ИБ-специалистов, которые обычно вынуждены собирать сценарий атаки из небольшого числа допущенных разработчиками незначительных...
Безопасность // 01.11.2012 // Просмотров: 3227 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Firefox планирует прекратить поддержку SHA-1 в июле 2016

Каждый раз, когда кто-то спрашивает "на сколько плоха функция шифрования SHA-1" ответ один - "взломать ее очень легко". Учитывая это в Mozilla решили отказаться от SHA-1 на шесть месяцев раньше срока, а именно 1 июля 2016 года. Устаревший и уязвимый алгоритм хэширования оказался довольно хрупким для злоумышленников, готовых потратить всего $US 75,000 на облачные вычислительные ресурсы. Ранее требовалось не менее US$100,000, что уже было в пределах досягаемости даже для скромно обеспеченных...
Безопасность // 22.10.2015 // Просмотров: 920 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Утечка корневых сертификатов TurkTrust привела к атаке на Google

Microsoft, Mozilla и Google одновременно объявили о прекращении доверия двум корневым сертификатам удостоверяющего центра TurkTrust и отзыве данных сертификатов из базы, поставляемой в составе их веб-браузеров. Причиной удаления сертификатов, являются вскрывшиеся факты использования выписанных от лица сервиса TurkTrust SSL-сертификатов для совершения MITM-атак (man-in-the-middle), направленных на транзитный перехват и расшифровку SSL-трафика на промежуточном узле. 24 декабря компанией Google был...
Безопасность // 04.01.2013 // Просмотров: 2931 // Рейтинг: - // Комментариев: -

«-----------------------------------»

p-CAPTCHA - новая система защиты информации в интернете

Совместная группа разработчиков из Физического института имени Макса Планка в Германии и компании Axioma Research предложили новый метод создания паролей, которые с одной стороны трудно взломать, а с другой - легко запомнить. Исследователи говорят, что они объединили так называемую "нелинейную динамику" и хаос для создания зашифрованной системы p-CAPTCHA (p от Password). Суть новинки заключается в следующем: пользователь запоминает лишь часть пароля, а специальный Java-апплет "вспоминает" остальную...
Безопасность // 28.04.2011 // Просмотров: 4121 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Исследователи представили новый способ обнаружения вирусов

Программа выявляет вредоносные образцы приложений в Интернет-магазинах до момента попадания вируса в мобильное устройство жертвы. По данным Help Net Security, ученые из исследовательского центра мобильной безопасности NQ Mobile в сотрудничестве с исследователями государственного университета Северной Каролины представили новый способ обнаружения образцов известных вредоносных программ, а также их сигнатур. Как отмечают разработчики, на сегодняшний день вредоносное ПО чаще всего скрывается в...
Безопасность // 02.07.2012 // Просмотров: 3256 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Сетевая утилита для тестирования уязвимостей MS08-065, MS08-067 и MS09-001

Выпущенные Microsoft обновления (MS08-065, MS08-067 и MS09-001) устраняют уязвимости в службах Server и Message Queuing, успешная эксплуатация которых может позволить злоумышленнику скомпрометировать целевую систему. Уязвимость MS08-067 активно эксплуатируется злоумышленниками в настоящее время. Самым известным червем для этой уязвимости является Conficker/Downadup в различных его реализациях. Все три уязвимости представляют большую опасность для копаний и для отдельных пользователей в сетях, где...
Безопасность // 25.02.2009 // Просмотров: 5650 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Symantec: Хакеры совершенствуют собственные стратегии кибератак

Согласно данным отчета компании Symantec об информационной безопасности в сентябре текущего года, хакеры начали использовать усовершенствованные методы атак. Мошенники отходят от старых проверенных методов и переходят к использованию новых технологий. Помимо этого, хакеры распространяют более сложные полиморфные образцы вредоносных программ. Специалисты компании Symantec сообщают о том, что в 72% случаев атак с помощью email-сообщений , содержащих вирусы, кибермошенники использовали полиморфное...
Безопасность // 29.09.2011 // Просмотров: 3765 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Автор md5crypt просит им больше не пользоваться

Автор md5crypt Пол-Хеннинг Камп (Poul-Henning Kamp) опубликовал на персональном сайте призыв ко всем разработчикам прекратить использовать этот алгоритм для шифрования (скремблирования) паролей. Камп говорит, что для своего времени md5crypt был достаточно надёжной защитой для паролей, но с момента его выхода в 1995 году прошло очень много времени. Последние тесты показывают, что на коммерчески доступном GPU можно перебирать варианты со скоростью 1 миллион в секунду, то есть MD5 сейчас уязвим...
Безопасность // 08.06.2012 // Просмотров: 3225 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Skype обвиняют в шпионаже за пользователями

Над системой интернет-телефонии Skype вновь навис шпионский скандал. Ранее сервис и его головная компания Ebay обвинялись в слежке за пользователями и перехвате сообщений в интересах правительства США. Теперь Skype заподозрили в шпионаже в китайском сегменте интернета. Исследователи из центра Citizen Lab при Университете Торонто (Канада) говорят, что компания Tom-Skype, являющаяся совместным предприятием Ebay с китайской стороной, перехватывают сообщения и некоторые разговоры пользователей в интересах...
Безопасность // 02.10.2008 // Просмотров: 5791 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Российские спецслужбы подключились к сервисам Skype, Google Talk и ICQ

Российские спецслужбы все же смогут прослушивать разговоры в Skype, Google Talk, ICQ и других иностранных операторов VoIP, в чем сильно сомневались опрошенные Infox.ru эксперты. Источник Infox.ru в Ассоциации документальной электросвязи (АДЭ) говорит, что в готовящийся проект нормативно-правовых актов по реализации СОРМ (системы оперативно-разыскных мероприятий) в IP-сетях внесено «технологическое упоминание, которое может снять эту проблему». «Есть зарубежные операторы, которые предоставляют услуги...
Безопасность // 05.09.2009 // Просмотров: 5110 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Сервис Amazon устранил брешь в собственной безопасности

В результате скандального взлома интернет-магазин изменил политику безопасности для своих пользователей. Политика безопасности интернет-магазина Amazon крайне строга в положениях о том, как пользователь может осуществить регистрацию на их web-сайте, прежде чем приступить к совершению покупок. Однако хакерской группировке, называющей себя Clan VV3, удалось найти слабое место в процессе изменения адреса электронной почты, привязанного к учетной записи. Там, в свою очередь, хранятся такие личные...
Безопасность // 09.08.2012 // Просмотров: 2928 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Microsoft исправляет критические уязвимости в Windows, IE, Edge

В бюллетени безопасности, выпущенным корпорацией Майкрософт во вторник содержится десяток патчей критических и важных уязвимостей, обнаруженных в продуктах компании. Вышедшие 10 ноября 2015 года обновления включают в себя дюжину бюллетеней безопасности для решения проблем возникших в Windows, Internet Explorer, Edge, Office, Lync, Skype for Business, и .NET Framework. Бюллетени безопасности устраняют 49 уязвимостей, из которых больше 30 были помечены как важные. Четыре критических бюллетеня направленны...
Безопасность // 11.11.2015 // Просмотров: 765 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Смайлики позволяют исполнять вредоносный код ВКонтакте

Дмитрий Бумов, эксперт компании ONsec, регулярно обнаруживает баги в самой популярной российской соцсети "ВКонтакте" и уже не раз был вознагражден за свои усилия. В этот раз исследователь выявил XSS-уязвимость, которая содержится в методе обработки эмодзи. Как рассказал Бумов, при копировании в окно сообщения Unicode-символов, используемых для обозначения эмодзи, можно внедрить вредоносный JavaScript. После этого жертва будет репостить чужие записи, даже не ведая этого, - для отправки сообщения...
Безопасность // 05.11.2015 // Просмотров: 749 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Беспроводные датчики давления шин - "ахиллесова пята" автомобиля

Специалисты Рутгерского университета (Нью-Джерси, США) и Университета Южной Каролины продемонстрировали, что беспроводные датчики давления шин, в обязательном порядке устанавливаемые во все новые автомобили с 2008 года, можно дистанционно "хакнуть". Для успешной атаки ученым потребовалось специальное ПО, а также оборудование стоимостью не более 1500 долларов. Несколькими месяцами ранее исследователи из Вашингтонского университета и Калифорнийского университета в Сан-Диего показали способ взлома...
Безопасность // 14.08.2010 // Просмотров: 3719 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Хакеры выиграли один миллион долларов США за то, что удаленно взломали последний iOS 9 для iPhone

Ну вот и появились ужасные новости для всех пользователей Apple iOS… Просто кто-то нашел уязвимость нулевого дня для iOS, которая могла позволить нападавшему удаленно взломать Ваш iPhone под управлением последней версией iOS, т.е. iOS 9. Да, неизвестная группа хакеров продала уязвимость нулевого дня Zerodium, который является стартапом французской компании Vupen, которая покупает и продает эксплоиты нулевого дня. И предположите, за сколько? 1,000,000$. Да, за 1 миллион долларов США. В прошлом...
Безопасность // 17.11.2015 // Просмотров: 670 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Фишинг на сотрудников в России

В период с 27 по 30 августа 2015, датчики Check Point зафиксировали большое число логов “PHP Print Remote Shell Command Execution”, сгенерированных системами защиты IPS. Эта аномалия вызвала интерес, поскольку обычно мы не наблюдали такой большой объем логов от этой системы защиты. Мы начали исследовать логи, полученные из всех источников и обнаружили, что все они были схожи. А именно, данные во всех логах содержали следующую подозрительную команду: roskomnadzor=print-439573653*57; ...
Безопасность // 09.11.2015 // Просмотров: 682 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Составлен рейтинг самых опасных ошибок при создании программ

Институт SANS (SysAdmin, Audit, Network, Security), совместно с организацией MITRE и ведущими экспертами по компьютерной безопасности, подготовил новую редакцию рейтинга 25 самых опасных ошибок, приводящих к возникновению серьезных уязвимостей. Рейтинг построен на основе анализа уязвимостей, обнаруженных в течение 2010 года. Ошибки были отобраны с учетом их распространенности, трудоемкости обнаружения и простоты эксплуатации уязвимости. В опубликованном документе подробно разбирается каждый из 25...
Безопасность // 06.07.2011 // Просмотров: 3148 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Количество дыр в защите ПО в этом году уменьшилось

Количество публично раскрытых уязвимостей в 2011 сократилось, равно как и доля ошибок, которые эксплуатировались. Сказывается безопасная разработка? Атакующие в этом году достигли серьезных успехов, но общий вектор атаки - эксплуатация уязвимостей в ПО - похоже идет на спад. Согласно предварительным данным компаний, собирающих информацию об уязвимостях, количество публично раскрытых уязвимостей в этом году сократилось по сравнению с предыдущим, и намного меньше ошибок были использованы для проведения...
Безопасность // 23.12.2011 // Просмотров: 2842 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Эксплоит к уязвимости в Microsoft XML Core Services появился в отрытом доступе

Всем пользователям рекомендуется установить временное решение с сайта производителя. Как мы уже ранее сообщали, компания Microsoft выпустила бюллетень безопасности, в котором сообщается об активной эксплуатации уязвимости CVE-2012-1889 в XML Core Services. Эта уязвимость позволяет удаленному пользователю с помощью специально сформированной web-страницы, открытой в Internet Explorer, а также файлов Office 2003 и 2007, выполнить произвольный код на целевой системе. Производитель еще не выпустил обновление...
Безопасность // 19.06.2012 // Просмотров: 2565 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Google Chrome: безопасность браузера под вопросом

Ричард Чапин (Richard Chpin) опубликовал на сайте компании Chapin Information Services результаты проверки функционала менеджера паролей в популярных браузерах. Google Chrome разделил последнее место с safari. Компания Chapin Information Services (CIS) сообщила Google о критических уязвимостях в браузере Chrome во время бета тестирования приложения. Ни одна их существующих уязвимостей не была устранена в финальной версии браузера. Среди других проблем, три уязвимости, которые позволяют злоумышленнику получить...
Безопасность // 16.12.2008 // Просмотров: 4432 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Мобильные телефоны становятся «лакомым кусочком» для хакеров

Мобильные телефоны стремительно становятся одной из наиболее привлекательных целей для хакерских атак. С таким утверждением выступают сразу две компании, предоставляющие услуги в области информационной безопасности, сообщает сайт Darkreading.com. По мнению экспертов компаний McAfee и Sipera, развивающиеся мобильные технологии и активный рост популярности мобильных устройств делают их как никогда прежде привлекательными для хакеров. Согласно исследованию, проведенному подразделением McAfee Avert...
Безопасность // 27.02.2009 // Просмотров: 4257 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Названы самые популярные пароли интернета

Сотни тысяч людей используют одинаковые пароли доступа к своей конфиденциальной информации в сети Интернет, установили специалисты по компьютерной безопасности. Они предупреждают, что такое отношение к собственным тайнам отнюдь не способствует их сохранности. Тяга интернет-пользователей к простым и незамысловатым паролям объясняется просто – ведь по данным исследователей компании Protocom Development Systems, 35% пользователей приходится запоминать от одного до пяти паролей, а 38% - от шести до...
Безопасность // 03.02.2009 // Просмотров: 4271 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Apple выпустила обновление безопасности

Пользователи Mac OS X могут теперь оградить себя от вредоносного приложения Mac Defender. Apple выпустила обновление безопасности для Mac OS X 10.6.7, которое обнаруживает и удаляет вредоносное ПО, попадавшее к пользователям, по их мнению, через сервис Google Images. Для обнаружения всех файлов, связанных с пребыванием Mac Defender и его вариантов (включая Mac Guard) на компьютере, и перемещения их в карантин Apple предлагает установить обновление безопасности 2011-003. После загрузки нового...
Безопасность // 02.06.2011 // Просмотров: 2986 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Хакеры взломали американскую базу данных об арестах

Группа несовершеннолетних хакеров, которая ранее взломала личную электронную почту директора ЦРУ Джона Брэннана и опубликовала большую чать полученных данных, теперь наложила свои руки на более важную цель. Хакеры получили доступ к частному порталу правоохранительных органов Группа взломщиков, Crackas With Attitude (CWA), утверждает, что она получила доступ к Правоохранительному Порталу, через который они смогут получить доступ к: Записям арестов Инструментам для того, чтобы обмениваться...
Безопасность // 17.11.2015 // Просмотров: 621 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Хакера будут судить за подмену фотографий на "Одноклассниках"

В Ижевске перед судом предстанет 22-летний хакер, который проник на страницу своей знакомой в социальной сети "Одноклассники" и заменил ее фотографии на эротические. Снимки парень подобрал такие, что модель на них была очень похожа на настоящую хозяйку интернет-страницы. А чтобы 26-летняя владелица страницы не смогла убрать компрометирующие её фотографии, он сменил пароль. Уголовное дело возбуждено по статьям «Неправомерный доступ к компьютерной информации» и «Нарушение тайны переписки». Теперь...
Безопасность // 04.12.2008 // Просмотров: 4284 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Обзор утечек: 30 марта - 12 апреля

Аналитический центр компании Perimetrix представляет обзор утечек за период с 30 марта по 12 апреля. За это время в мире произошло не менее 7 масштабных утечек информации, в которых пострадали не менее 1,6 млн. человек. Главная утечка Главная утечка первой половины апреля произошла в Японии. Финансовая группа Mitsubishi UFJ объявила об аресте инсайдера, который скопировал на компакт-диск персональные сведения полутора миллионов клиентов. После того, как об утечке стало известно, нерадивый сотрудник...
Безопасность // 18.04.2009 // Просмотров: 4026 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Информационная безопасность: неожиданные итоги года

Количество критических уязвимостей в 2007 г. резко возросло, подсчитали аналитики. Общее число уязвимостей, официально зарегистрированных в ПО, напротив, сократилось впервые за многие годы. Лидером по количеству «дыр» по-прежнему остается Microsoft. Свежих вредоносных программ стало больше на треть, зато объем спама наконец-то уменьшился, опустившись ниже планки двухлетней давности. Всего в 2007 г. исследователи IBM Internet Security Systems (ISS) зарегистрировали 6437 уязвимости, что...
Безопасность // 14.02.2008 // Просмотров: 4479 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Тысячи пользователей сервиса Evernote потеряли свои данные

Популярные онлайновый сервис публикации заметок и синхронизации данных Evernote в понедельник признал, что в начале июля в инфраструктуре компании произошел аппаратный сбой, который привел к тому, что около 6000 пользователей Evernote по всему миру потеряли свои данные. Впервые о сбое на сервисе сообщал американский ИТ-блог Techwave, а также японская газета Майничи Шинбун, но в компании тогда не комментировали потенциальный сбой. Сейчас исполнительный директор компании Evernote Филипп Либин признал...
Безопасность // 11.08.2010 // Просмотров: 3198 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

IBM раскритиковала безопасность Mac OS X

Эксперты в области зашиты информации из группы IBM X-Force опубликовали ежегодный отчет по результатам своих исследований. Согласно этому отчету, Mac OS X является наиболее уязвимой из существующих операционных систем. Аналитики смогли сделать такой вывод, определив процентное соотношение между общим числом обнаруженных уязвимостей и теми из них, которые были ликвидированы с помощью патчей. Как показал скрупулезный анализ операционных систем Mac OS X и OS X Server, в каждой из них остались нерешенными...
Безопасность // 14.02.2009 // Просмотров: 3784 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Sony объявила хакерам войну

Несмотря на значительный ущерб от действий группировки Anonymous, корпорация Sony не сдаётся и продолжает воевать с хакерами, моддерами, модификаторами её продуктов и похитителями интеллектуальной собственности. Сейчас Sony хочет наказать немецкого разработчика Александра Егоренкова (graf_chokolo), который, как и GeoHot, в начале 2011 года распространял прошивку для приставки PS3. С помощью модификации можно было установить туда Linux. Как известно, Sony с некоторых пор запретила это делать...
Безопасность // 25.06.2011 // Просмотров: 2636 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Исследователи рассказали о новом типе DDoS-атак

Технические специалисты из компании Trustwave-SpuderLabs рассказали о новых образцах атак на технической конференции BlackHat в США. Кроме того, они предложили вероятные способы защиты от нового поколения DoS-атак. "DoS-атака на четвертом уровне затрагивает одновременные подключения в нескольких сетевых уровнях, что вызывает блокировку сетевого канала. Теоретически, можно использовать сразу все семь уровней сетевого протокола TCP/IP и провоцировать DoS на уровне конечных приложений", - говорит...
Безопасность // 20.01.2011 // Просмотров: 2806 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Правительство Великобритании планирует заблокировать пиратские web-ресурсы

На совместном заседании министра связи Великобритании Эда Вайси (Ed Vaisey), интернет провайдеров и владельцев авторских прав было принято решение заблокировать пиратские web-ресурсы. Блокировка рассматривается, как способ борьбы с незаконно распространяемыми материалами, защищенными авторским правом. Представители кампании The Open Right Group (ORG) возмущены тем, что их просьба присутствовать на заседании была отклонена. Они призывают к публичным дебатам по этому вопросу. Представители...
Безопасность // 25.06.2011 // Просмотров: 2602 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Компания Google открыла программу для проверки безопасности web-приложений

Разработчики из компании Google представили новый открытый проект Skipfish, представляющий собой систему для тестирования безопасности web-приложений и выступающий в роли аналога таким инструментам, как Nikto и Nessus. Skipfish относится к активным инструментам проверки: на первом шаге осуществляется создание карты сайта и словаря, после чего выполняется набор проверок всех форм и параметров. Особенности Skipfish: Высокая производительность: код написан на языке Си и оптимизирован...
Безопасность // 24.03.2010 // Просмотров: 3149 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Обнаружена ботнет на веб-серверах, работающих под управлением Linux

Отечественные разработчики сервиса Unmask Parasites сообщили об обнаружении ботнет-сети, состоящей из инфицированных веб-серверов, работающих под управлением Linux. Все зараженные веб-серверы поддерживают обмен данными между узлами и составляют единый ботнет, функционирование которого контролируется из одного центра управления. На входящих в ботнет хостах, в дополнение к основному HTTP-серверу, на 8080 порту запущен дополнительный HTTP-сервер nginx, ориентированный на обработку запросов, формируемых...
Безопасность // 15.09.2009 // Просмотров: 3313 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Начался суд над создателем вируса "Пенетратор"

В пятницу в Калининграде начался закрытый на начальном этапе судебный процесс по делу местного 21-летнего студента Дмитрия Уварова, написавшего вирус "Пенетратор". Вирус заразил тысячи компьютеров в Амурской области в конце 2007 - начале 2008 года. Проникнув в компьютеры жителей области осенью 2007 г., вирус активизировался в январе 2008 г., что привело к массовому заражению систем пользователей. Причем вирусу удалось преодолеть антивирусную защиту как коммерческих структур, так и государственных...
Безопасность // 03.02.2009 // Просмотров: 3563 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Для управления ботнетом начали использовать Google Groups

Антивирусные эксперты из компании Symantec обнаружили группу интернет-преступников, использующих сервис телеконференций Google Groups в качестве командного центра для вредоносного программного обеспечения, заразившего компьютеры. "Анализируя находку, вспоминается старый способ, когда разведчики использовали для получения заданий ключевые слова из рекламы и специальных статей в газетах. Сейчас атакующие используют тот же метод, однако на смену газетам пришли тексты в блогах, которые представляют...
Безопасность // 15.09.2009 // Просмотров: 3254 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Руткит, превращающий телефон в прослушивающее устройство

Исследователи из Рутгерского университета продемонстрировали прототип руткита для смартфонов, способного выполнять функции прослушивающего устройства, скрыто от владельца аппарата включающего микрофон и инициирующего звонок по заданному телефонному номеру (прослушивание производится в рамках скрытого сеанса связи), сообщает opennet.ru. Другой возможностью руткита является поддержка слежения за местоположением владельца телефона, используя GPS или информацию о нахождении ближайших базовых станций...
Безопасность // 25.02.2010 // Просмотров: 3041 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Исследователи использовали USB для атаки на смартфоны

Профессор информатики Ангелос Ставру и его студент Жаохай Ванг создали программное обеспечение, которое позволяет модифицировать функциональность драйвера USB и предоставляет возможность проведения скрытной атаки во время зарядки смартфона или синхронизации данных между мобильным устройством и компьютером. Профессор Ставру и его партнер готовы продемонстрировать свою разработку в действии на проходящей в эти дни конференции Black Hat DC. Эксплойт оказался возможным благодаря уникальной особенности...
Безопасность // 21.01.2011 // Просмотров: 2633 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Релиз библиотеки OpenSSL 1.0.0 и обновление 0.9.8n с устранением уязвимости

Вышел релиз библиотеки с реализацией протоколов SSL/TLS - OpenSSL 1.0.0, В новой версии представлено более 100 улучшений, особенно много изменений связано с попытками увеличения надежности, безопасности и стабильности. Основные новшества: Добавлена поддержка российских криптографических алгоритмов, реализованных благодаря компании Криптоком. Например, поддерживаются стандарты: ГОСТ Р 34.10-2001 (электронная подпись ); VKO 34.10-2001 (распределение ключей ); ГОСТ Р 34.11-94 (хэширование...
Безопасность // 29.03.2010 // Просмотров: 2988 // Рейтинг: - // Комментариев: -

«-----------------------------------»

В лабораториях МГУ организован центр противодействия DDoS

В Центре телекоммуникаций и технологий Интернет МГУ имени М.В. Ломоносова (ЦТТИ МГУ), уже не первый десяток лет занимающемся проблемами Интернета в России и в мире, этим летом стартовал масштабный и крайне востребованный проект по изучению и противодействию распределенным атакам типа "отказ в обслуживании" (DDoS). Возглавляет этот проект - Александр Лямин - руководитель Лаборатории Высоких нагрузок и ведущий специалист ЦТТИ МГУ. В проекте заняты специалисты из различных тематических областей: компьютерная...
Безопасность // 28.08.2009 // Просмотров: 3230 // Рейтинг: - // Комментариев: -

«-----------------------------------»

IE8 признан самым безопасным браузером

Компания NSS Labs подвела итоги исследования, оценивавшего эффективность современных браузеров с точки зрения защиты пользователей от вредоносных программ и фишинга в Интернете. В ходе исследования оценивались пять браузеров: Internet explorer 8, Firefox 3, Google Chrome 2, safari4 и Opera 10 Beta. Эти веб-обозреватели были тестировались на эффективность защиты пользователей от наиболее опасных и распространенных сетевых угроз, таких как шпионское ПО, фишинг-атаки и др. Исследуемые браузеры...
Безопасность // 18.08.2009 // Просмотров: 3240 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

ФБР заподозрили в помещении бэкдора в IPSEC-стек OpenBSD

Тэо де Раадт (Theo de Raadt), лидер проекта OpenBSD, опубликовал в списке рассылки тревожное сообщение, в котором опубликовал письмо, свидетельствующее о том, что некоторые разработчики проекта, принимавшие участие в разработке IPSEC-стека OpenBSD на ранней стадии его развития, приняли от правительства США денежное вознаграждение за интеграцию в IPSEC-стек кода бэкдора. Информация раскрыта Грегори Пири (Gregory Perry), бывшим техническим директором компании NETSEC, занимавшимся в 2000-2001 годах...
Безопасность // 15.12.2010 // Просмотров: 2637 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Глава Apple подтвердил слухи о наличии скрытого бэкдора в iPhone

В интервью Wall Street Journal Стив Джобс подтвердил слухи о наличии скрытого бэкдора в прошивке телефона, начиная с версии 2.0.1. Комментируя сложившуюся ситуацию, Джобс заявил, что существующая возможность удаленной блокировки софта предусмотрена в целях безопасности. "Постоянная авторизация на сервере Apple поможет удалить вредоносный софт, если тот каким-либо образом объявится в App Store. К счастью, нам еще не приходилось пользоваться данной функцией". Судя по всему, компания решила дважды...
Безопасность // 13.08.2008 // Просмотров: 3634 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Короткие ссылки защитят от вирусов

Укорачиватель ссылок bit.ly, использующийся на "Твиттере" для автоматического втискивания сообщений в прокрустово ложе микроблогового стандарта, теперь снабжён защитой от спамерских и вредоносных страниц. Прежде чем переадресовать пользователя на страницу с вирусом или фишинговым сайтом, сервис выдаёт ему предупреждение и советует воздержаться от ошибки. Напомним, что в начале июля "Вебпланета" предупреждала об опасностях сервисов-укорачивателей, среди которых отмечалось и использование данных сервисов...
Безопасность // 28.08.2009 // Просмотров: 3140 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Хакеры стерли результаты исследований на адронном коллайдере.

Компьютеры Европейского центра ядерных исследований (CERN) атакованы греческими хакерами. В результате атаки стерты некоторые данные, касающиеся недавно запущенного Большого адронного коллайдера. Сами хакеры сообщили, что в их планы не входило нанесение вреда эксперименту. Они лишь разместили на сайте сообщение о недоработках Греции в области компьютерной безопасности, сообщает "Интерфакс" со ссылкой на греческую телерадиокомпанию. "Никакого серьезного вреда компьютерам нанесено не было, но...
Безопасность // 17.09.2008 // Просмотров: 3511 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Порнушники разработали новый DDoS

Недавний конфликт двух порносайтов показывает, что киберпреступники осваивают новую разновидность DDoS-атак, сообщает PC World. Во второй половине января нью-йоркский провайдер ISPrime стал подвергаться распределённой DoS-атаке, которая, как выяснилось, была инициирована неким порносайтом, чьи владельцы пытались задавить конкурента, хостившегося на ISPrime. Через день атака повторилась и продлилась в течение трёх суток. Эта атака была примечательна сравнительно малым количеством атакующих компьютеров...
Безопасность // 06.02.2009 // Просмотров: 3326 // Рейтинг: - // Комментариев: -

«-----------------------------------»

В Рунете запущен новый вирус

МВД России предостерегает интернет-пользователей от нового компьютерного вируса, который блокирует персональные файлы и требует заплатить за их разблокировку, сообщает Интерфакс. Программа-вымогатель распространяется через сайты со встроенным вредоносным кодом путем скрытой загрузки на компьютер посетителя сайта. Программа шифрует все файлы пользователей, после чего самоликвидируется. При попытке открыть файл на экране появляется сообщение с требованием заплатить от $10 до $89 с помощью SMS-сообщения...
Безопасность // 21.09.2009 // Просмотров: 3050 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Немецкие власти используют троянские программы для прослушивания разговоров Skype

Власти Германии пытаются установить максимальный контроль за гражданами и искоренить такое понятие как конфиденциальность. Представитель немецкой партии Pirate Party сообщил, что в его доме был произведен обыск после того как партия опубликовала документы, свидетельствующие об использовании правительством трояна для перехвата разговоров по Skype. Вдобавок был захвачен сервер одного из членов партии. Pirate Party известна своей деятельностью по препятствованию чрезмерного наблюдения властей за жителями...
Безопасность // 24.09.2008 // Просмотров: 3405 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Вирусы и хакеры могут "пролезть" через HDTV

Выявлена "дыра" в потоковом HDTV, которая может быть использована злоумышленниками. Компания Mocana, занимаясь разработкой защитного ПО для смартфонов, VoIP-устройств и телевизоров, обнаружила уязвимость телевизоров, подключенных к интернету, пишет xakep.ru. Используя Java-скрипт, специалисты Mocana смогли через аппаратную начинку телевизора и потковое видео получить доступ к backend-сервисам от сторонних организаций или осуществления доступа к личным данным пользователей. Марка телевизора, разумеется...
Безопасность // 26.12.2010 // Просмотров: 2478 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

IBM выпустила программное обеспечение для поиска дыр в Ajax и Flash

Корпорация IBM сегодня представила новое программное обеспечение, предназначенное для сканирования на предмет уязвимостей интернет-приложений, реализованных на Flash и Ajax. Система IBM Rational AppScan обновляет свою базу знаний каждые 15 минут и в это же время сканирует работающие в сети на корпоративных серверах Flash- и Ajax-приложения с целью обнаружения проблем в коде или хакеров, которые уже могли воспользоваться этими дырами для проникновения в систему. Администраторы системы могут получать...
Безопасность // 04.02.2009 // Просмотров: 3226 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Завершена работа по внедрению протокола безопасности DNSSEC в зону .com

Протокол безопасности DNSSEC постепенно интегрируется во все крупнейшие доменные зоны Сети. Так, 31 марта была подписана зона .com, которая является лидером среди всех доменных зон по количеству делегированных доменов. Согласно данным, предоставленных VeriSign, в настоящее время в этой зоне зарегистрировано более 90 миллионов .com имен. «Важность DNSSEC в том, что эта технология позволяет решить проблемы безопасности в Сети, что в особенности важно для зоны .com. Подписание этой зоны ключом DNSSEC...
Безопасность // 04.04.2011 // Просмотров: 2349 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Эксперты спорят о безопасности Windows 7

Откликнувшись на просьбы пользователей, компания Microsoft решила изменить поведение и принцип работы механизма, но энтузиасты-исследователи поспешили обвинить Windows 7 в слабой защите из-за новых установок UAC по умолчанию. Задача технологии UAC заключается в том, чтобы пользователь лично подтверждал все потенциально опасные действия программ. Однако в среде Vista оказалось, что даже при установке вполне легитимного программного продукта окна для подтверждения действия появляются по многу раз...
Безопасность // 09.02.2009 // Просмотров: 3217 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Хостер GoDaddy.com пережил масштабную DDoS-атаку

Крупнейший мировой хостер и держатель доменной базы компания GoDaddy.com вчера подверглась масштабной распределенной хакерской атаке, в результате чего более 10 000 сайтов, размещенных на серверах компании, оказались недоступны почти сутки. По словам Ник Фуллера, представителя компании, особенно сильной атака была на протяжении 3-4 часов, позже ее интенсивность снизилась. Фуллер сообщил, что от атаки оказались недоступными только веб-серверы.Системы, обслуживающие электронную почту и DNS, работали...
Безопасность // 18.01.2009 // Просмотров: 3229 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Arbor Networks: DDoS - серьезная угроза для "облачного" программировани

Роланд Доббинс, инженер по сетевой безопасности компании Arbor Networks, заявил, что DDoS-атака, одна из самых недооцененных угроз для безопасности корпоративных информационных систем, представляет особую опасность для "облачного" программирования. Доббинс утверждает, что DDoS в большинстве случаев просто игнорируются при обсуждении безопасности "облачного" программирования. Большинство дискуссий сфокусированы на конфиденциальности, разделении данных и приложений. По мнению Доббинса, именно DDoS...
Безопасность // 10.09.2009 // Просмотров: 2964 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Новое устройство IBM защитит онлайновые транзакции

Корпорация IBM, по сообщению CNET News, разработала компактное устройство, предназначенное для защиты конфиденциальных пользовательских данных во время проведения онлайновых транзакций. Гаджет с длинным названием Zone Trusted Information Channel создавался специалистами исследовательской лаборатории IBM в Цюрихе (Швейцария). Внешним видом новинка напоминает обычный флеш-брелок, правда, при этом оборудованный небольшим дисплеем. После подключения к персональному компьютеру через порт USB устройство...
Безопасность // 31.10.2008 // Просмотров: 3300 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Выход сканера безопасности OpenVAS 2.0.0

Вышел релиз сканера безопасности OpenVAS 2.0.0, сообщает opennet.ru. Проект OpenVAS является форком сканера безопасности Nessus, ставшего в 2005 году закрытым продуктом. OpenVAS предназначен для сканирования хостов в сети на предмет уязвимостей и состоит из трех компонент: - Сервер - осуществляет сканирование хостов на предмет наличия уязвимостей, в соответствии с имеющимся набором NVTS тестов, оформленных на специальном скриптом языке в виде плагинов. Серверная часть состоит из 4 модулей: openvas-libraries...
Безопасность // 20.12.2008 // Просмотров: 3232 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Вирусные сайты-однодневки нервируют киберзащитников

Эксперты антивирусной компании AVG Technologies отмечают резкое увеличение вредоносных сайтов-однодневок. Созданные злоумышленниками сайты, которые живут очень короткое время, обладают иммунитетом к традиционным защитным технологиям, основанным на сигнатурах и регулярном сканировании Интернета, полагают они. Согласно статистике компании, за последние три месяца среднее количество новых вредоносных сайтов выросло со 100-200 тысяч в день до 200-300 тысяч, и этот рост продолжается. Значительную часть...
Безопасность // 28.01.2009 // Просмотров: 3181 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Обновление Java SE 6 Update 20 и IcedTea6 1.8

Спустя две недели после выхода прошлого обновления Java, в котором было устранено 27 уязвимостей, компания Oracle выпустила двадцатое обновление Java SE Runtime (JRE) 6 и Java SE Development Kit (JDK) 6 с исправлением критической уязвимости. Уязвимость позволяет злоумышленнику получить контроль над системой при открытии специально оформленной страницы в любом web-браузере с включенной поддержкой Java. Проблема вызвана некорректной проверкой параметров, передаваемых JavaWS через командную...
Безопасность // 15.04.2010 // Просмотров: 2662 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Дистрибутивы Mandriva Linux получили сертификат ФСТЭК

Дистрибутивы Mandriva Powerpack 2008 Spring, Mandriva Corporate Server 4 Update 3, Mandriva Flash прошли проверку защищенности от несанкционированного доступа к информации (по 5 классу для СВТ) и отсутствия недекларированных возможностей (4 уровень контроля НДВ), получив соответствующие сертификаты ФСТЭК. Прохождение сертификации сделало возможным применение упомянутых дистрибутивов Mandriva в организациях, работающих с персональными данными граждан, при этом сертифицированная линейка дистрибутивов...
Безопасность // 16.02.2009 // Просмотров: 3116 // Рейтинг: - // Комментариев: -

«-----------------------------------»

"Лаборатория Касперского" защищает смартфоны российских пользователей

"Лаборатория Касперского" совместно с компанией "Связной-Загрузка" объявила о начале продаж продукта Kaspersky Mobile Security, предназначенного для защиты смартфонов под управлением операционных систем Windows Mobile и Symbian OS. Пакет Kaspersky Mobile Security сочетает возможности традиционного антивирусного сканера, системы блокировки SMS-спама и брандмауэра. В состав продукта также входит специализированный модуль для защиты конфиденциальных данных от утечки при утере коммуникатора. В случае...
Безопасность // 14.08.2008 // Просмотров: 3269 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Малолетний хакер сознался во множестве киберпреступных шалостей

17-летний хакер из Массачусетса, известный под ником Dshocker, признался во взломе корпоративных компьютерных систем, совершении ложных звонков о заложенных бомбах, совершении мошенничества с кредитными картами, ложных вызовах тяжеловооруженных полицейских сил, взломе аккаунтов игроков различных сетевых игр и проведении DDoS-атак. Dshocker получил широкую известность среди хакерского и игрового сообщества благодаря своим заявлениям о том, что ему удалось провести серию атак на членов группировки...
Безопасность // 21.11.2008 // Просмотров: 3122 // Рейтинг: 3 // Комментариев: -

«-----------------------------------»

Хакеры "Anonymous" объявили кибервойну австралийскому правительству

Хакеры из группы "Anonymous" организовали DDoS-атаку на официальный сайт премьер-министра Австралии. "Anonymous" недовольны планами по внедрению интернет-цензуры, выражающейся в поддержке всеми провайдерами Австралии чёрного списка запрещённых веб-ресурсов. Свои требования анонимные хакеры озвучили на специально созданном сайте 09-09-2009.org. Помимо полного отказа от плана по цензуре Интернета, они требует отставки министра связи Стивена Конроя , который, как они считают, ничего не смыслит...
Безопасность // 11.09.2009 // Просмотров: 2799 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Осторожно: Microsoft распространяет вирусы в России

На прошедшем 25 апреля в Москве весеннем партнерском форуме Microsoft раздавались флешки, содержащие вирусы. Потенциально зараженными могут оказаться компьютеры более 800 человек из числа партнеров софтверного гиганта. В пятницу, 25 апреля, в Москве состоялся партнерский форум Microsoft. Масштабное мероприятие собрало более 800 представителей ИТ-компаний, «заинтересованных в развитии сотрудничества с Microsoft». По прошествии форума посетителям вручались информационные материалы, содержащие презентации...
Безопасность // 28.04.2008 // Просмотров: 3317 // Рейтинг: 5 // Комментариев: 1

«-----------------------------------»

Ученые предложили оригинальный метод для борьбы с руткитами

Выпускники Массачусетского Технологического Института (MIT) из компании Verdasys предложили оригинальный, по их мнению, метод защиты ценной информации на ПК от различного рода труднообнаружимых троянов, кейлогеров, сниферов и тому подобной чертовщины. Суть метода заключается в применении собственного пакета утилит, который «заползет» в систему глубже, чем любая злонамеренная программа, и сможет удерживать защищенный канал связи, даже когда компьютер уже безнадежно заражен. Пакет SiteTrust Verdasys...
Безопасность // 25.09.2008 // Просмотров: 3154 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Twitter как средство для управления бот-сетями

Технические специалисты компании Arbor Networks обнаружили, что неизвестные злоумышленники используют сервис Twitter в качестве своеобразного центра для управления бот-сетями. Как правило, хакеры управляющие бот-сетями для выдачи централизованных команд миллионам зараженных компьютеров используют выделенный сервер. Здесь роль такого сервера выполняет популярный сервис блогов. В Arbor Networks говорят, что до сих пор им не встречались варианты использования социальных сетей для управления ботами...
Безопасность // 15.08.2009 // Просмотров: 2817 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Twitter вновь подвергся DDOS-атаке

Уже второй раз за две недели популярный сервис микроблогов Twitter подвергся атаке хакеров. С вечера вторника Twitter вновь находится под DDOS-атакой, которая частично парализовала некоторые блоги пользователей. По сообщению самих пользователей, проблемы начались с того, что сторонние приложения, такие как TweetDeck, перестали подключаться к сервису, затем примерно в 23:00 по московскому времени на головной странице сервиса вновь появилось сообщение о том, что на сайте наблюдаются сбои, а также...
Безопасность // 13.08.2009 // Просмотров: 2799 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Вышла новая версия системы обнаружения и предотвращения вторжений (IDS/IPS) Snort

Вышла новая версия Snort 2.8.5 - широко известной системы обнаружения и предотвращения вторжений (IDS/IPS). В числе новшеств: + Возможность запуска одного экземпляра демона snortd с несколькими независимыми конфигурациями для разных IP-адресов/VLAN-портов. + Поддержка непрерывного сканирования трафика даже в момент перечитывания конфигурации. + Эффективные фильтры для борьбы с DoS-атаками, основанные на контроле количества попыток подключения в единицу времени и количества одновременных соединений...
Безопасность // 21.09.2009 // Просмотров: 2719 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Хакера посадили на два года за продажу секретной информации об экономике Украины

Районный суд Львова признал виновным 27-летнего местного жителя в незаконной продаже конфиденциальной информации. Правонарушителю назначено наказание в виде 2 лет лишения свободы. Об этом «proUA» сообщили в пресс-службе СБУ. По информации пресс-службы, в рамках мероприятий по защите государственных информационных ресурсов сотрудники СБ Украины во Львовской области установили лицо, которое незаконно продавало конфиденциальную информацию, являющуюся собственностью государства. Злоумышленник был...
Безопасность // 18.01.2009 // Просмотров: 2962 // Рейтинг: - // Комментариев: -

«-----------------------------------»

В 2008 году черви все чаше используются для кражи данных

2008 год начался с поступления тревожных данных: кроме увеличения числа троянов, также стало расти количество случаев использования червей для кражи конфиденциальных данных пользователей. По январским данным PandaLabs, трояны стали причиной 24.41% заражений, а черви - 15.01%. Эти цифры значительно отличаются от данных 2007 года, когда черви вызывали менее 10% заражений. Такая ситуация наблюдается из-за увеличения активности червей семейства Nuwar, также известных как Storm Worms. Компьютерные...
Безопасность // 08.02.2008 // Просмотров: 3311 // Рейтинг: 5 // Комментариев: -

«-----------------------------------»

McAfee заплатит $465 млн за защиту от хакеров

Компания McAfee, разработчик программного обеспечения в области компьютерной безопасности, объявила о том, что планирует приобрести Secure Computing за $465 млн. Эта сделка станет крупнейшим приобретением McAfee на сегодняшний день. По словам представителей компании, покупка Secure Computing позволит им получить доступ к специализированным продуктам для защиты компьютерных сетей от хакерских атак и расширить количество предоставляемых услуг в этой сфере. McAfee заплатит $5,75 за каждую акцию Secure...
Безопасность // 23.09.2008 // Просмотров: 3080 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Retina CS: решение по устранению и управлению уязвимостями

Интерфейс Retina CS предлагает упрощенную навигацию, благодаря единому центру администрирования – webконсоли, позволяющей централизованно управлять правилами, политиками и патчами. А также позволяет использовать интеллектуальные фильтры, быстрый доступ к основным функциям, мгновенное изменение порядка следования столбцов, сортировку, оперативное создание отчетов и ускоренные переходы на экране. Все это обеспечивает работу пользователей по стандартам следующего поколения. Обычно выявление уязвимостей...
Безопасность // 27.12.2009 // Просмотров: 2564 // Рейтинг: - // Комментариев: -

«-----------------------------------»

McAfee: киберпреступники используют имена знаменитостей как приманку для пользователей

Эксперты компании McAfee, всемирно известного поставщика антивирусного программного обеспечения, предупреждают, что поиск в интернете информации о знаменитостях представляет потенциальную угрозу, так как киберпреступники используют их имена для привлечения пользователей на зараженные ресурсы, сообщает Reuters. Джефф Грин, старший вице-президент подразделения MacAfee Product Development & Avert Labs сообщает, что киберпреступники используют множество различных методов, чтобы подтолкнуть пользователей к...
Безопасность // 20.09.2008 // Просмотров: 3017 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Разработчики Firefox закрыли возможность подглядывания через историю посещений

Существует достаточно простая и в тоже время серьёзная проблема с использованием ссылок и истории посещения во всех существующих веб браузерах. Представим простую ситуацию - вы регулярно посещаете набор сайтов, а затем попадаете на web-страницу злоумышленника, который хочет узнать куда вы заходили. Сделать это очень просто - атакующий помещает незаметно для вас огромный список интересующих его сайтов на свою страницу, а затем, используя атрибуты посещенного сайта (стандартная возможность...
Безопасность // 01.04.2010 // Просмотров: 2434 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Появление "синего экрана смерти" в Windows вызвано вирусом

Независимые специалисты по компьютерной безопасности и компания Microsoft нашли объяснение случаям ухода Windows в состояние "синего экрана смерти" после установки обновления, известного под обозначением MS10-015. Наиболее вероятной причиной таких ситуаций, по мнению авторитетных экспертов, является заражение компьютеров вирусом TDSS, который принадлежит к классу руткитов и используется для несанкционированного доступа к ресурсам компьютера и незаметного удаленного управления. На прошлой...
Безопасность // 16.02.2010 // Просмотров: 2477 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Большинство пользователей не способно отличить подлинные диалоговые окна от подделок

Исследование, проведенное специалистами из университета Северной Каролины, доказало, что большинство пользователей не способно отличить настоящие диалоговые окна от подделок, сообщает BBC News. В ходе эксперимента исследователи проверяли реакцию на всплывающие окна студентов, которых попросили выполнить ряд заданий на компьютере. На компьютерах выскакивалидиалоговые окна четырех видов. Один вид напоминал стандартное окно для системных сообщений Windows XP, в то время как остальные три были очевидными...
Безопасность // 26.09.2008 // Просмотров: 2955 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Хакеры показали бреши в защите iPhone и популярных веб-сервисов

МОСКВА, 25 окт - РИА Новости, Илья Илембитов, Алина Гайнуллина. Различные способы взлома смартфона Apple iPhone и перехвата пользовательской информации с популярных веб-сервисов обсуждались на прошедшей в выходные конференции по компьютерной безопасности ToorCon в Сан-Диего, сообщил CNET в воскресенье. В частности, специалист по кибербезопасности Эрик Монти (Eric Monti) продемонстрировал способ для получения полного доступа к чужому iPhone. Для этого он использовал "лазейку", которую обнаружили...
Безопасность // 31.10.2010 // Просмотров: 2201 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Найдена уязвимость в алгоритме MD5 – Microsoft советует перейти на SHA-1

Microsoft предупреждает о возможных атаках против цифровых сертификатов MD5, хакерам удалось научиться создавать собственные сертификаты с применением информации оригинала. В частности говорится о подделке сертификатов X.509, юзерам настоятельно советуют применять новейший алгоритм SHA-1. Хотя информация по уязвимости не была публично раскрыта, Microsoft опасается возможных атак, но сама ничего пока сделать не может, так как ошибка не содержится непосредственно в ее продуктах. Обнаружившие ошибку...
Безопасность // 07.01.2009 // Просмотров: 2820 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Доступ к домену .org будет доступен только с использованием DNSSEC

Регистратор общественных интересов (Public Interest Registry, PIR) намерено объявить во вторник о начале криптографического доступа к доменам .org с использованием расширения DNS, называемого DNSSEC, сообщает IT News. DNSSEC препятствует хакерским атакам и проникновению вирусов путем перепроверки доменных имен веб-сайтов и связанных с ними IP-адресов, используя для этого цифровые подписи и шифры. Руководитель PIR Алекса Раад (Alexa Raad) заявила, что шифрование данных в интернете перестало быть...
Безопасность // 05.06.2009 // Просмотров: 2674 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Microsoft выпустит экстренный патч для Outlook 2007

В конце прошлой недели корпорация Microsoft была вынуждена признать необходимость выпускать повторный патч для почтового клиента Outlook 2007. Отметим, что оригинальный патч был выпущен всего двумя днями ранее. Многие пользователи, установившие обновление, сообщили, что Outlook 2007 перестал забирать почту с защищенных почтовых серверов, работающих на нестандартных портах, работа почтового клиента стала менее стабильной, а ряд операций, связанных с удаленным обменом данных, неожиданно обрывался...
Безопасность // 20.12.2010 // Просмотров: 2131 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Американцам разрешено использовать прокси

Государственная комиссия по анализу обвинительных приговоров (Sentencing Commission) США проголосовала против принятия поправки к федеральному законодательству о корпоративной ответственности. В этой поправке предлагалось считать использование прокси-сервера доказательством изощренности в совершении правонарушений в Сети. В этот раз защитники privacy смогли доказать, что прокси-серверы, маскирующие IP-адрес пользователя, используются преимущественно в легальной деятельности, а не для того, чтобы...
Безопасность // 17.04.2009 // Просмотров: 2716 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Sun выпускает открытый протокол обмена криптоключами и релицензирует RPC

Компания Sun Microsystems анонсировала релиз первого открытого защищенного протокола обмена криптографическими ключами между системами хранения информации и сервером ключей (Key Manager). Этот шаг позволит еще более укрепить позиции инициативы компании по продвижению концепции открытых хранилищ (Open Storage), а также расширит сферу применения систем OpenSolaris. Использование протокола позволяет избежать необходимости приобретения дополнительных лицензируемых решений в условиях требуемого обеспечения...
Безопасность // 18.02.2009 // Просмотров: 2737 // Рейтинг: - // Комментариев: -

«-----------------------------------»

DDoS-атака на платежную систему

В четверг днем на сайт платежной системы Assist началась DDoS-атака, из-за которой платежный шлюз по адресам secure0.assist.ru и secure.assist.ru не работает уже четвертый день. Постоянно падает и основной сайт www.assist.ru. Данный платежный шлюз используется для покупки билетов через сайт "Аэрофлота" - так что уже возникли проблемы с платежами. Особая неприятность в том, что на сайте "Аэрофлота" нет предупреждения о проблеме, так что люди сначала долго заполняют форму на билет, и только...
Безопасность // 18.07.2010 // Просмотров: 2247 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Создатель системы обнаружения вторжений Snort приходит в Россию

Компания Sourcefire, создатель системы обнаружения вторжений Snort, объявила о том, что выходит на российский рынок. Начиная с середины октября, Sourcefire выводит на российский рынок свое новое решение по управлению уязвимостями компании. Sourcefire 3D System представляет собой интеграцию системы предотвращения вторжений, средства оценки уязвимостей, анализатора сетевого поведения и средства контроля сетевого доступа. Используя продукт компании Sourcefire, организация получает автоматизированное...
Безопасность // 04.10.2008 // Просмотров: 2849 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Краткий обзор исправлений от Microsoft за сентябрь 2009

Microsoft выпустила 5 бюллетеней безопасности, в которых были устранены 5 уязвимостей высокой степени опасности, 1 уязвимость – средней, и 2 низкой степени опасности. # Уязвимый компонент Описание уязвимости Наличие эксплоита Рейтинг опасности (Microsoft) Рейтинг опасности (SecurityLab...
Безопасность // 11.09.2009 // Просмотров: 2513 // Рейтинг: - // Комментариев: -

«-----------------------------------»


 Последние новости и статьи  Последние сообщения с форумов
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...
  • Adobe прощается с Flash

    Все новости... Все статьи... Прислать новость RSS
  • Взлом и безопасность / Разное » Взлом почты и соц.сети (Mail,Yandex,Rambler,Gmail,vk.com,OK.
  • Взлом и безопасность / Новичкам » Взлом почты и соц.сети (Mail,Yandex,Rambler,Gmail,vk.com,OK.
  • Взлом и безопасность / Новичкам » Re: как взломать скайп?
  • Разное / Ищу работу » Качественный взлом E-Mail.
  • Разное / Предложения работы » Нужен кейлоггер на айфон.
  • Портал / Отзывы и предложения » Очень нужно!!
  • Mobile / Разное » Нужен кейлоггер на айфон.
  • Разное / Ищу работу » Re: -=Мощный DDoS service/ДДоС сервис=-
  • Downloads / Другое » Сервис по продаже Extended Validation (EV) Code Signing
  • Разное / Продам, отдам » Re: Прогон 7ым XRumerоm по форумам, блогам, гостевым. ru и e...

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}