18.08.2005 |
Анализируем 7 шагов хакера по взлому крупных сетей
-адрес никогда не меняется. Компьютеры, подключенные через модем по dial-up. Узнать противника: как хакеры собирают информацию Есть прямая зависимость между успешным взломом и тем, сколько инфо |
|
18.08.2005 |
"Война червей" докатилась до России
Windows Vista, которая должна появиться в следующем году. Однако немногие считают, что число атак хакеров существенно сократится. Windows установлена на 90% персональных компьютеров мира |
|
16.08.2005 |
Опасный червь начал атаковать ПК с Windows
ься со специальным IRC-сервером, передавая хакерам удаленный доступ к пораженным системам. При этом хакеры могут заражать другие компьютеры в локальной сети либо замедлять ее работу. «Так как б |
|
11.08.2005 |
"Лаборатория Касперского" и "Ай-Теко" стали партнерами
Компания «Лаборатория Касперского», российский разработчик систем защиты от вирусов, хакерских атак и спама, и системный интегратор «Ай-Теко» сообщают о заключении партнерского соглашения. В рамках подписанного соглашения «Ай-Теко» присвоен статус Enterprise Business Partner. С |
|
11.08.2005 |
Хакер получил информацию о 61 тыс. студентов Университета Сонома
становлено, что хакер получил доступ к семи компьютерам, которые и содержали важные файлы. При этом злоумышленник использовал «не выявленные ранее уязвимости в операционной системе». Взлом сети |
|
05.08.2005 |
Хакеры взломали сайт Cisco
х и как долго существовала уязвимость. Недавно группа специалистов по информационной безопасности и хакеров обратила внимание общественности на наличие серьезной уязвимости в маршрутизаторах Ci |
|
04.08.2005 |
Хакеры нацелены на корпоративный и госсектор
терами пользователей для рассылки спама больше не является главной целью атак на компьютерные сети. Хакеры перешли к более прибыльным видам преступных действий, направляя атаки на конкретных по |
|
03.08.2005 |
Конференция хакеров: безопасных ИТ не существует
мационных технологий, в которой пользователь мог бы чувствовать себя в полной безопасности, считают хакеры, выступавшие на всемирной хакерской конференции Defcon. На мероприятии они пытались пр |
|
03.08.2005 |
Хакеров используют в мирных целях
звимостей в системах обеспечения их безопасности и технологических сбоев. Обнаружить и то, и другое вовремя очень важно. Не ликвидированная вовремя брешь в защите компьютера может сделать его жертвой хакеров. Часто именно с помощью сторонних экспертов появляются «патчи», позволяющие ликвидировать проблемы. Когда новая схема вступит в действие, компании смогут сообщать об обнаруженных ими не |
|
03.08.2005 |
Microsoft надевает на хакеров "голубые шляпы"
рные шляпы» атакующих и «белые шляпы» защитников пополнится «голубыми шляпами». Так называют хакеров, заинтересованных в просьбе Microsoft о помощи в борьбе с многочисленными «дырами» в |
|
01.08.2005 |
Windows: хакеры взломали защиту от пиратов
Update уже встроена функция проверки легитимности используемой ОС. Сейчас на сайте Microsoft можно проверить, пиратскую ли копию вы используете. Однако, как оказалось, проверки можно легко избежать. Хакеры уже написали специальный скрипт для браузера Internet Explorer, который, по их словам, устраняет необходимость верификации операционной системы. Программа подтверждения не запускается, и |
|
01.08.2005 |
Бриллианты снабдят трехмерными "паспортами"
Дэвид Мендельс (David Mendels). Необходимо лишь перебрать все возможные варианты. В данном случае, взлом кода, с помощью которого информация записывается на микрокуб, чрезвычайно осложняется и |
|
01.08.2005 |
Бриллианты снабдят трехмерными "паспортами"
Дэвид Мендельс (David Mendels). Необходимо лишь перебрать все возможные варианты. В данном случае, взлом кода, с помощью которого информация записывается на микрокуб, чрезвычайно осложняется и |
|
27.07.2005 |
Хакеры атакуют ПК через медиаплееры
иложениях, как iTunes и RealPlayer. Подливает масла в огонь бесконечный поток новых уязвимых мест в браузере Internet Explorer», отмечается в отчете. Также эксперты отмечают повышенный интерес злоумышленников к системам безопасности в альтернативных браузерах, таких, как Firefox, разработанный Mozilla Foundation. «В последнем квартале отмечен значительный рост (на 11%) количества нов |
|
25.07.2005 |
В сентябре пройдёт конференция "Обеспечение информационной безопасности. Региональные аспекты"
ю конференцию по информационной безопасности. В качестве площадки для новой встречи специалистов по ИБ организатор выбрал черноморское побережье России – город Сочи. Работа конференции «Обеспеч |
|
22.07.2005 |
Kirvo атакует IM-пользователей
Новый троян Kirvo атакует компьютеры пользователей клиентов мгновенного обмена сообщениями Microsoft MSN Messenger и America Online Instant Messenger. Троянская программа появляется в виде мгновенного сообщения |
|
22.07.2005 |
Трояны крадут секреты компаний
Колоджи (Charles Kolodgy), аналитик IDC. Процесс поиска программ-шпионов осложняется еще и тем, что хакеры научились обходить методы сканирования, применяемые для их обнаружения. Это означает, |
|
21.07.2005 |
Полиция Японии приняла программу информационной безопасности-2005
Национальное полицейское управление Японии приняло программу информационной безопасности на 2005 год для борьбы с преступлениями в интернете, сообщает РБК |
|
20.07.2005 |
Хакеры не взломали базу ЕГЭ
дарственного экзамена (ЕГЭ) проходит с 18 по 31 июля. Проблема защиты баз данных ЕГЭ по-прежнему остается актуальной. Виктор Болотов, глава службы по надзору в сфере образования России, заявляет, что хакеры пытаются постоянно ломать базы данных ЕГЭ. Сделать это никому пока не удалось. Хотя это не мешает нелегальной торговле «данными по ЕГЭ», полученными в результате «утечки информации». В К |
|
20.07.2005 |
В семействе Windows обнаружена критическая ошибка
– это протокол, который позволяет осуществлять удалённое управление операционной системой Windows. Хакеры могут использовать особенности того, как Windows обрабатывает запросы с удалённого ком |
|
18.07.2005 |
Хакеры взломали сайт Mozilla
Хакеры взломали сайт Mozilla Spreadfirefox.com, предназначенный для продвижения веб-браузера с откры |
|
15.07.2005 |
Россия: CIO одумались
тратили в 2004 г. почти $42 млн. на программное обеспечение для систем информационной безопасности (ИБ), что на 32,7% больше, чем в 2003 г. Наиболее бурный рост IDC отметила в сегментах интегри |
|
15.07.2005 |
Британцы ужесточают наказание за DoS-атаки
рело, оно неточно и, я думаю, опасно. Те, кто регулярно и все чаще пытаются заставить откупаться от атак операторов веб-сайтов, больше похожи на членов организованного преступного синдиката, не |
|
14.07.2005 |
Три ошибки в Windows превратят компьютер в зомби
е три бреши в системе безопасности Microsoft называет критическими, но, вместе с тем, заявляет, что хакеры активно используют только первые две. Компания призывает всех пользователей установить |
|
11.07.2005 |
Томского хакера приговорили к 1,5 годам
программы превышает 50 тыс. руб. В ходе расследования уголовного дела установлен и подтвержден, в частности, факт модификации программы при помощи специфического электронного ключа, который позволил хакеру бесплатно пользоваться компьютерным средством проектирования, имеющим несколько степеней защиты. Светличный был признан виновным по ст.146 (нарушение авторских прав) и ст.272 (неправомер |
|
08.07.2005 |
В Microsoft переоценивают защищенность компьютеров
что пользователи стали более осведомленными в вопросе защиты своих компьютеров. "Хотя интенсивность атак не спадает и сетевые черви все еще представляют опасность, общество пользователей в боль |
|
07.07.2005 |
Хакеры-романтики почти вымерли
Ещё совсем недавно хакеры-одиночки взламывали интернет-сайты или организовывали глобальные вирусные атаки в осно |
|
30.06.2005 |
В Москве открылся центр компетенции Check Point
чиков, участие российских специалистов в тестировании и разработке новых продуктов обеспечения информационной безопасности, отладку и поддержку систем заказчика, в том числе и при аутсорсинге системы ИБ, тестирование интеграции продуктов Check Point с продуктами третьих фирм, разработку и внедрение систем информационной безопасности на основе продуктов Check Point и OPSEC-совместимых продук |
|
27.06.2005 |
Хакеры атаковали ЦИК Болгарии
Информационные системы болгарского ЦИК стали объектами более тысячи атак хакеров, сообщает РБК. Об этом заявил представитель Центризбиркома Болгарии Александр Ал |
|
22.06.2005 |
Смартфоны: новая мишень для крупномасштабных атак
Угроза крупномасштабных вирусных атак на смартфоны и КПК нарастает с каждым днем, считают аналитики Gartner. Двумя главными факторами, которые создают среду для распространения «мобильных» вирусов, являются рост числа смартфон |
|
22.06.2005 |
Взлом базы MasterCard: вину валят на русских
iDefense. Напомним, что, как сообщила официальный представитель компании MasterCard International, злоумышленникам удалось инсталлировать в сети компании CardSystems Solutions шпионскую програ |
|
21.06.2005 |
Хакеры скомпрометировали миллионы карт Visa и MasterCard
цидент произошел из-за несовершенства системы обеспечения безопасности CardSystems Solutions, и что хакеры получили доступ к сведениям о владельцах кредитных карт всех типов. В CardSystems Solu |
|
17.06.2005 |
Хакеры взломали Sony PlayStation
приставку Sony PlayStation Portable (PSP) с целью проигрывания на ней пиратского ПО. Программа для взлома игровой консоли доступна в интернете, она загружается на две карты памяти, используемы |
|
17.06.2005 |
Азиатские хакеры атакуют британцев
еликобритании подверглись нападению хакеров из Восточной Азии. По данным цетра NISCC, большая часть атак производится в форме рассылки электронных писем, зараженных программами-троянцами. Напад |
|
17.06.2005 |
У AOL больше всего клиентов-зомби
America Online по абсолютным показателям является крупнейшим в мире источником DoS-атак с зараженных компьютеров своих пользователей, утверждают авторы доклада из компании Prolexic, продающей средства защиты от этого вида сетевых нападений. Во флоридской Prolexic полгода отсл |
|
15.06.2005 |
"Дыры" в Java открывают дорогу хакерам
исполнения Java-приложений. Уязвимости эксплуатируются через веб-сайт и дают возможность удаленному хакеру читать, записывать файлы и выполнять приложения на целевой системе. Одна из «дыр» нахо |
|
09.06.2005 |
Хакер-рецидивист опасается выдачи США
ких аккаунтов, копировании секретных файлов, содержащих имена пользователей и зашифрованные пароли. Хакер появился в британском суде в минувшую среду, где ему продлили пребывание под стражей до |
|
06.06.2005 |
Взломать Bluetooth стало проще
сяти метров, радиус действия удалось обернуть ему во вред. С помощью узконаправленных антенн хакеры научились, к примеру, отслеживать перемещение человека в толпе или за стеной, а «дальн |
|
06.06.2005 |
Защищенный Bluetooth не спасает от взлома
в апреле 2004 года британской фирмой Ollie Whitehouse, контролируемой организацией @Stake. Тестовый взлом позволил управлять чужим телефоном на расстоянии так, будто он находился в руках взломщ |
|
02.06.2005 |
Хакеры атаковали российских зернопромышленников
Вчера была атакована российская электронная площадка по торговле зерном IDK. Злоумышленники смогли ввести в систему множество некорректных данных, что привело к параличу |