18.08.2005 Анализируем 7 шагов хакера по взлому крупных сетей

-адрес никогда не меняется. Компьютеры, подключенные через модем по dial-up. Узнать противника: как хакеры собирают информацию Есть прямая зависимость между успешным взломом и тем, сколько инфо

18.08.2005 "Война червей" докатилась до России

— Windows Vista, которая должна появиться в следующем году. Однако немногие считают, что число атак хакеров существенно сократится. Windows установлена на 90% персональных компьютеров мира

16.08.2005 Опасный червь начал атаковать ПК с Windows

ься со специальным IRC-сервером, передавая хакерам удаленный доступ к пораженным системам. При этом хакеры могут заражать другие компьютеры в локальной сети либо замедлять ее работу. «Так как б

11.08.2005 "Лаборатория Касперского" и "Ай-Теко" стали партнерами

Компания «Лаборатория Касперского», российский разработчик систем защиты от вирусов, хакерских атак и спама, и системный интегратор «Ай-Теко» сообщают о заключении партнерского соглашения. В рамках подписанного соглашения «Ай-Теко» присвоен статус Enterprise Business Partner. С

11.08.2005 Хакер получил информацию о 61 тыс. студентов Университета Сонома

становлено, что хакер получил доступ к семи компьютерам, которые и содержали важные файлы. При этом злоумышленник использовал «не выявленные ранее уязвимости в операционной системе». Взлом сети

05.08.2005 Хакеры взломали сайт Cisco

х и как долго существовала уязвимость. Недавно группа специалистов по информационной безопасности и хакеров обратила внимание общественности на наличие серьезной уязвимости в маршрутизаторах Ci

04.08.2005 Хакеры нацелены на корпоративный и госсектор

терами пользователей для рассылки спама больше не является главной целью атак на компьютерные сети. Хакеры перешли к более прибыльным видам преступных действий, направляя атаки на конкретных по

03.08.2005 Конференция хакеров: безопасных ИТ не существует

мационных технологий, в которой пользователь мог бы чувствовать себя в полной безопасности, считают хакеры, выступавшие на всемирной хакерской конференции Defcon. На мероприятии они пытались пр

03.08.2005 Хакеров используют в мирных целях

звимостей в системах обеспечения их безопасности и технологических сбоев. Обнаружить и то, и другое вовремя очень важно. Не ликвидированная вовремя брешь в защите компьютера может сделать его жертвой хакеров. Часто именно с помощью сторонних экспертов появляются «патчи», позволяющие ликвидировать проблемы. Когда новая схема вступит в действие, компании смогут сообщать об обнаруженных ими не

03.08.2005 Microsoft надевает на хакеров "голубые шляпы"

рные шляпы» атакующих и «белые шляпы» защитников — пополнится «голубыми шляпами». Так называют хакеров, заинтересованных в просьбе Microsoft о помощи в борьбе с многочисленными «дырами» в 

01.08.2005 Windows: хакеры взломали защиту от пиратов

Update уже встроена функция проверки легитимности используемой ОС. Сейчас на сайте Microsoft можно проверить, пиратскую ли копию вы используете. Однако, как оказалось, проверки можно легко избежать. Хакеры уже написали специальный скрипт для браузера Internet Explorer, который, по их словам, устраняет необходимость верификации операционной системы. Программа подтверждения не запускается, и

01.08.2005 Бриллианты снабдят трехмерными "паспортами"

Дэвид Мендельс (David Mendels). Необходимо лишь перебрать все возможные варианты. В данном случае, взлом кода, с помощью которого информация записывается на микрокуб, чрезвычайно осложняется и

01.08.2005 Бриллианты снабдят трехмерными "паспортами"

Дэвид Мендельс (David Mendels). Необходимо лишь перебрать все возможные варианты. В данном случае, взлом кода, с помощью которого информация записывается на микрокуб, чрезвычайно осложняется и

27.07.2005 Хакеры атакуют ПК через медиаплееры

иложениях, как iTunes и RealPlayer. Подливает масла в огонь бесконечный поток новых уязвимых мест в браузере Internet Explorer», — отмечается в отчете. Также эксперты отмечают повышенный интерес злоумышленников к системам безопасности в альтернативных браузерах, таких, как Firefox, разработанный Mozilla Foundation. «В последнем квартале отмечен значительный рост (на 11%) количества нов

25.07.2005 В сентябре пройдёт конференция "Обеспечение информационной безопасности. Региональные аспекты"

ю конференцию по информационной безопасности. В качестве площадки для новой встречи специалистов по ИБ организатор выбрал черноморское побережье России – город Сочи. Работа конференции «Обеспеч

22.07.2005 Kirvo атакует IM-пользователей

Новый троян Kirvo атакует компьютеры пользователей клиентов мгновенного обмена сообщениями Microsoft MSN Messenger и America Online Instant Messenger. Троянская программа появляется в виде мгновенного сообщения

22.07.2005 Трояны крадут секреты компаний

Колоджи (Charles Kolodgy), аналитик IDC. Процесс поиска программ-шпионов осложняется еще и тем, что хакеры научились обходить методы сканирования, применяемые для их обнаружения. Это означает,

21.07.2005 Полиция Японии приняла программу информационной безопасности-2005

Национальное полицейское управление Японии приняло программу информационной безопасности на 2005 год для борьбы с преступлениями в интернете, сообщает РБК

20.07.2005 Хакеры не взломали базу ЕГЭ

дарственного экзамена (ЕГЭ) проходит с 18 по 31 июля. Проблема защиты баз данных ЕГЭ по-прежнему остается актуальной. Виктор Болотов, глава службы по надзору в сфере образования России, заявляет, что хакеры пытаются постоянно ломать базы данных ЕГЭ. Сделать это никому пока не удалось. Хотя это не мешает нелегальной торговле «данными по ЕГЭ», полученными в результате «утечки информации». В К

20.07.2005 В семействе Windows обнаружена критическая ошибка

– это протокол, который позволяет осуществлять удалённое управление операционной системой Windows. Хакеры могут использовать особенности того, как Windows обрабатывает запросы с удалённого ком

18.07.2005 Хакеры взломали сайт Mozilla

Хакеры взломали сайт Mozilla Spreadfirefox.com, предназначенный для продвижения веб-браузера с откры

15.07.2005 Россия: CIO одумались

тратили в 2004 г. почти $42 млн. на программное обеспечение для систем информационной безопасности (ИБ), что на 32,7% больше, чем в 2003 г. Наиболее бурный рост IDC отметила в сегментах интегри

15.07.2005 Британцы ужесточают наказание за DoS-атаки

рело, оно неточно и, я думаю, опасно. Те, кто регулярно и все чаще пытаются заставить откупаться от атак операторов веб-сайтов, больше похожи на членов организованного преступного синдиката, не

14.07.2005 Три ошибки в Windows превратят компьютер в зомби

е три бреши в системе безопасности Microsoft называет критическими, но, вместе с тем, заявляет, что хакеры активно используют только первые две. Компания призывает всех пользователей установить

11.07.2005 Томского хакера приговорили к 1,5 годам

программы превышает 50 тыс. руб. В ходе расследования уголовного дела установлен и подтвержден, в частности, факт модификации программы при помощи специфического электронного ключа, который позволил хакеру бесплатно пользоваться компьютерным средством проектирования, имеющим несколько степеней защиты. Светличный был признан виновным по ст.146 (нарушение авторских прав) и ст.272 (неправомер

08.07.2005 В Microsoft переоценивают защищенность компьютеров

что пользователи стали более осведомленными в вопросе защиты своих компьютеров. "Хотя интенсивность атак не спадает и сетевые черви все еще представляют опасность, общество пользователей в боль

07.07.2005 Хакеры-романтики почти вымерли

Ещё совсем недавно хакеры-одиночки взламывали интернет-сайты или организовывали глобальные вирусные атаки в осно

30.06.2005 В Москве открылся центр компетенции Check Point

чиков, участие российских специалистов в тестировании и разработке новых продуктов обеспечения информационной безопасности, отладку и поддержку систем заказчика, в том числе и при аутсорсинге системы ИБ, тестирование интеграции продуктов Check Point с продуктами третьих фирм, разработку и внедрение систем информационной безопасности на основе продуктов Check Point и OPSEC-совместимых продук

27.06.2005 Хакеры атаковали ЦИК Болгарии

Информационные системы болгарского ЦИК стали объектами более тысячи атак хакеров, сообщает РБК. Об этом заявил представитель Центризбиркома Болгарии Александр Ал

22.06.2005 Смартфоны: новая мишень для крупномасштабных атак

Угроза крупномасштабных вирусных атак на смартфоны и КПК нарастает с каждым днем, считают аналитики Gartner. Двумя главными факторами, которые создают среду для распространения «мобильных» вирусов, являются рост числа смартфон

22.06.2005 Взлом базы MasterCard: вину валят на русских

 iDefense. Напомним, что, как сообщила официальный представитель компании MasterCard International, злоумышленникам удалось инсталлировать в сети компании CardSystems Solutions шпионскую програ

21.06.2005 Хакеры скомпрометировали миллионы карт Visa и MasterCard

цидент произошел из-за несовершенства системы обеспечения безопасности CardSystems Solutions, и что хакеры получили доступ к сведениям о владельцах кредитных карт всех типов. В CardSystems Solu

17.06.2005 Хакеры взломали Sony PlayStation

приставку Sony PlayStation Portable (PSP) с целью проигрывания на ней пиратского ПО. Программа для взлома игровой консоли доступна в интернете, она загружается на две карты памяти, используемы

17.06.2005 Азиатские хакеры атакуют британцев

еликобритании подверглись нападению хакеров из Восточной Азии. По данным цетра NISCC, большая часть атак производится в форме рассылки электронных писем, зараженных программами-троянцами. Напад

17.06.2005 У AOL больше всего клиентов-зомби

America Online по абсолютным показателям является крупнейшим в мире источником DoS-атак с зараженных компьютеров своих пользователей, утверждают авторы доклада из компании Prolexic, продающей средства защиты от этого вида сетевых нападений. Во флоридской Prolexic полгода отсл

15.06.2005 "Дыры" в Java открывают дорогу хакерам

исполнения Java-приложений. Уязвимости эксплуатируются через веб-сайт и дают возможность удаленному хакеру читать, записывать файлы и выполнять приложения на целевой системе. Одна из «дыр» нахо

09.06.2005 Хакер-рецидивист опасается выдачи США

ких аккаунтов, копировании секретных файлов, содержащих имена пользователей и зашифрованные пароли. Хакер появился в британском суде в минувшую среду, где ему продлили пребывание под стражей до

06.06.2005 Взломать Bluetooth стало проще

сяти метров, радиус действия — удалось обернуть ему во вред. С помощью узконаправленных антенн хакеры научились, к примеру, отслеживать перемещение человека в толпе или за стеной, а «дальн

06.06.2005 Защищенный Bluetooth не спасает от взлома

в апреле 2004 года британской фирмой Ollie Whitehouse, контролируемой организацией @Stake. Тестовый взлом позволил управлять чужим телефоном на расстоянии так, будто он находился в руках взломщ

02.06.2005 Хакеры атаковали российских зернопромышленников

Вчера была атакована российская электронная площадка по торговле зерном IDK. Злоумышленники смогли ввести в систему множество некорректных данных, что привело к параличу