01.06.2004 |
В Орловской области пойман хакер, укравший 11 тыс. рублей
следования, к которому были привлечены системные администраторы "Тандема" из Орла и Москвы, местный хакер был пойман. Во вторник 1 июня все материалы проверки переданы в Ливенский ГРОВД, возбуж |
|
31.05.2004 |
Финансисты устали от хакеров
крупных страховых компаний мира. 40% опрошенных признали, что понесли убытки в результате хакерских атак. По словам аналитиков, вирусы, черви, «троянцы», проникновение в корпоративные сети под |
|
21.05.2004 |
Олимпийцы боятся хакеров
исты в области информационной безопасности компании отмечают повышенную активность злоумышленников: хакеры ищут уязвимости в межсетевых экранах, пытаясь заранее обнаружить их слабые места. Как |
|
21.05.2004 |
Количество "фишинг"-атак резко выросло
Количество "фишинг"-атак (массовых рассылок электронных писем, цель которых обманным путем выманить у людей номера их кредитных карт и другую важную финансовую информацию), в апреле достигло 1125, увеличившись по |
|
19.05.2004 |
Русские хакеры угрожают бизнесу Cisco
чать оттуда 800 МБ кода IOS 12.3 и 12.3t (это промежуточная версия новой системы). В доказательство своих слов он отправил через IRC ссылку на 2,5-мегабайтный фрагмент IOS 12.3t. Cisco опасается, что хакеры разберут украденное и найдут там уязвимости. Компания начала расследование, в ходе которого надеется определить вероятность попадания закрытой информации в распоряжение посторонних лиц. |
|
18.05.2004 |
Русские хакеры украли исходники Cisco
на 2,5 мегабайтный фрагмент. IOS 12.3t - ранняя тестовая версия новой системы. Cisco опасается, что хакеры разберут украденное и найдут в них различные уязвимости.Похищенная информация, по сооб |
|
13.05.2004 |
Троянец атакует русские Windows 2000
озапуска системного реестра Windows и переходит в режим ожидания команд. В частности, с его помощью злоумышленники могут выполнять удаленные инструкции (копирование данных, считывание адресов и |
|
12.05.2004 |
Интернет – идеальная среда для террористов
льзуют киберпространство для пропаганды своих идей, зарабатывания денег и привлечения новых членов. Хакеры организуют атаки на отдельные компьютерные сети или интернет-сайты, нарушая их функцио |
|
29.04.2004 |
На безопасность тратят меньше, чем на принтеры
О для защиты мобильных приложений; он достигнет $1,27 млрд. В 2004 году, по оценкам IDC, расходы на ИТ-безопасность во всем мире достигнут $48 млрд. Рост расходов на инфобезопасность эксперты о |
|
28.04.2004 |
Белорусы защитят ноутбуки от взлома
ктронной вычислительной машины. В качестве пароля могут использоваться индивидуальные идентификаторы. То есть вход может осуществляться, например, по отпечаткам пальцев или тембру голоса. При попытке взлома ноутбука (нарушения целостности корпуса, снятия крышки устройства, чтения компакт-дисков) вся хранящаяся информация автоматически будет удаляться. Предусмотрена также защита от таких спе |
|
27.04.2004 |
Австралийские банки подверглись атаке из-за уязвимости SSL
у ISS информации, на данных момент уже существуют три пограммных набора инструментов для совершения атак с использованием данной уязвимости. |
|
26.04.2004 |
Новые компании анонсировали свои продукты по информационной безопасности
асности. Crossbeam представила C10 - многофункциональное устройство для объединения информационных сетей, которое включает в себя межсетевой экран, виртуальную частную сеть (VPN), систему обнаружения атак, антивирус, веб-фильтр и систему сканирования контента мобильного кода. Устройство будет поставляться с ПО таких производителей как Alladin, Check Point, Internet Security Systems, Trend M |
|
19.04.2004 |
Хакеры атакуют суперкомпьютеры
атакам, не сообщается, тем не менее, по словам официальных лиц, количество их "велико". В Сан-Диего хакеры попытались проникнуть в периферийные компьютеры системы, однако были остановлены прежд |
|
16.04.2004 |
Мобильники не умеют хранить секреты
им нужно приблизиться к аппарату на расстояние до 87 ярдов (79,6 м). Технология, которую используют злоумышленники, получила название Bluesnarfing, или Bluejacking. Хакер использует ноутбук и о |
|
14.04.2004 | В Windows обнаружены 20 новых «дыр» | |
12.04.2004 |
В США судят очередного хакера
кского федерального суда перенес заключительную часть процесса без объяснения причин. Сам 22-летний хакер, ранее выпущенный под домашний арест и залог в $250 тыс., вышел из зала суда под честно |
|
05.04.2004 |
Украинскому хакеру грозит 40 лет тюрьмы
ка обвиняют в незаконном распространении пиратских компьютерных программ, что, по версии следствия, нанесло компаниям-производителям ущерб в $3 млн. Если обвинение сможет отстоять свою версию в суде, хакер может провести в тюрьме до 40 лет и заплатить штраф в сумме до $500 тыс., сообщает Associated Press. Дата слушанья пока не назначена, а сегодня специальное заседание суда должно определит |
|
17.03.2004 |
Российские сироты стали "крышей" интернет-мошенников
д ли знают, что слово "крыша" в России имеет еще одно, далеко не столь невинное значение. Возможно, злоумышленники владели русским языком лучше сотрудников фонда и, что не исключено, им доставл |
|
16.03.2004 |
Netscreen выпустил первое IDP-решение
ния профиля трафика на уровне приложений и сетевого окружения, а также обнаружения и предотвращения атак. Данное решение позволит администраторам безопасности распознавать нормальные и аномальн |
|
16.03.2004 |
ПО стало менее "дырявым"
тобы получить конкурентное преимущество или же, что еще хуже, использовать эту брешь для совершения атак. Большая часть отчета Symantec основана на данных, собранных более чем с 20 тыс. устройс |
|
12.03.2004 |
В Москве прошла конференция по информационной безопасности
ИТ-технологий, резкий рост интенсивности злоумышленников и постоянное совершенствование ими методов атак на корпоративные информационные системы приобретает критически важный характер. Сохраняю |
|
10.03.2004 |
ISS выпустил новые продукты для информационной безопасности
нтента для веб-шлюзов Proventia Web Filter и антиспамового средства для почтовых шлюзов Proventia Mail Filter. Эти новинки пополнили семейство Proventia, которое обеспечивает всестороннюю комплексную информационную безопасность. Их появление на свет стало результатом состоявшегося в январе 2004 года приобретения компанией ISS компании Cobion AG. Программные продукты Proventia Mail Filter и |
|
05.03.2004 |
Мошенники нашли способ заработать на SMS
о временем подобная SMS-переписка будет все больше походить на общение с живым человеком, ведь программу-робот можно научить адекватно реагировать на некоторые слова или словосочетания. Но уже сейчас мошенники, завлекающие в SMS-общение, заранее знают с кем они имеют дело - с мужчиной или с женщиной, что можно объяснить недобросовестностью некоторых сотрудников операторов связи или доступно |
|
04.03.2004 |
В Саратовской области впервые возбуждено уголовное дело против хакера
онно скопировал данные с жесткого диска, сданного в ремонт одним из местных интернет-провайдеров. В файлах содержалась информация о логинах и паролях карточек сетевого доступа, поступивших в продажу. Хакер в течение полугода пользовался этими данными для выхода в глобальную компьютерную сеть. К расследованию данного дела были привлечены сотрудники ГУВД области, которые специализируются на р |
|
02.03.2004 |
Половина всего спама родом из Америки
авших их компьютеры, откуда теперь по всему миру отправляются потоки нежелательных рассылок. Причем злоумышленники могут действовать из любой страны мира, удачно маскируя свою деятельность. По |
|
01.03.2004 |
Реинкарнация Novarg/MyDoom
нимание работы протокола Novarg/MyDoom и правильной организации атаки. По мнению специалистов mi2g, хакеры-новички в силу низкой квалификации просто не могут пользоваться большей частью возможн |
|
25.02.2004 |
Linux завоевал внимание хакеров
и и администраторы BSD и Mac OS X, благодаря наименьшему количеству взломов этих серверов. В целом, хакеры наносят ощутимый экономический вред. Ущерб от скрытых и DDoS-атак во всем мире, по дан |
|
25.02.2004 |
11 марта состоится конференция по информационной безопасности предприятия
же без построения системы «эшелонированной обороны». Необходимость рассматривать систему безопасности как на неотъемлемую часть бизнеса, особенно на фоне растущей интенсивности распределенных сетевых атак, попытается доказать в своем докладе Евгений Лисицын, руководитель направления корпоративных сетей московского представительства фирмы Nortel. В совместном выступлении компании ISS и ее ро |
|
24.02.2004 |
Новый червь атакует через ICQ
". Для маскировки при просмотре веб-сайта пользователю показывается содержание интернет-представительства Joe Cartoon - автора популярных американских мультсериалов. В это время вредоносная программа атакует компьютер сразу с двух направлений: во-первых, используя брешь в браузере Internet Explorer, во-вторых – уязвимость в операционной системе Windows. В результате на компьютер незаметно д |
|
24.02.2004 |
Январское цунами ИТ-преступности
о ущерба, нанесенного Novarg/MyDooM Источник: mi2g, CNews Analytics, 2004 г. Если к распространению атак программ, несущих вредоносный код, и многочисленным слабостям ПО добавить известные и ск |
|
17.02.2004 |
Мошенники практикуют новый вид обмана владельцев мобильников
ачает мошенников, разговор заканчивается. По определившемуся номеру преступников уже через несколько минут невозможно дозвониться: абонент оказывается навсегда "временно заблокированным". Кроме того, злоумышленники звонят в выходные дни, то есть тогда, когда проверить их слова проблематично. Источник: Newsru.com |
|
16.02.2004 |
Утечка “исходника” Windows: 10 последствий
твиям. Утечка исходного кода в Microsoft происходит уже не в первый раз. В октябре 2000 года, когда хакеры атаковали компьютерные сети этой корпорации, ее менеджмент признал, что за несколько м |
|
13.02.2004 |
Взломщик использовал ИТ-систему ядерной лаборатории для хранения видео
етний Джозеф Джеймс Макелрой сообщил Лондонскому суду, что он находился в 17 подсистемах компьютера в Fermi National Accelerator Laboratory (Чикаго) в течение двухнедельного периода в июне 2002. Цель взлома - обмен сотнями файлов компьютера с друзьями. Министерство энергетики США подало иск в суд на сумму £21 тыс. в качестве компенсации за нарушение, в результате которого часть компьютерной |
|
11.02.2004 |
В ПО от Microsoft еще 7 неисправленных "дыр"
ь в реализации протокола ASN.1, который используется многими приложениями Windows, любое из которых хакер может использовать для взлома системы. С помощью «дыры» в ASN.1 удаленный пользователь |
|
11.02.2004 |
"Дыра" в Windows грозит массовой эпидемией вирусов
tal Security, где данная «дыра» была обнаружена более полугода назад, воспользовавшись уязвимостью, хакеры могут проводить более разнонаправленные атаки, в результате которых может пострадать б |
|
10.02.2004 |
11 марта пройдет конференция "Информационная безопасность предприятия: как противостоять новым угрозам?"
ста интенсивности действий злоумышленников и постоянного совершенствования используемых ими методов атак на корпоративные информационные системы и сети. Этот процесс приобретает угрожающие масш |
|
02.02.2004 |
Виртуальный терроризм: угроза нового времени
ми "мусорных писем", но при этом ничего не рекламировавших. Эти события стали звеньями одной цепи - злоумышленники заразили несколько тысяч компьютеров, выждали некоторое время, протестировали |
|
28.01.2004 |
Йон DVD просит выплаты компенсации
вежские суды дважды снимали с него обвинения во взломе, т.к. сами DVD-диски он купил законно. Также хакер не мог быть осуждён и за распространение программы, которую, возможно, кто-то мог испол |
|
26.01.2004 |
Новый антивирус предскажет действия хакеров
вая программа, по утверждениям разработчиков, позволяет предсказывать "эволюцию" хакеров и вирусных атак в будущем, используя для этого сегодняшнюю информацию. В отработке технологии компании о |
|
13.01.2004 |
Хакеры мстят США за Саддама
В декабре прошлого года компьютерные системы США подверглись целому шквалу атак. Общее количество атак, предпринятых на американские сервера, составило 5383. Для |