| 12.10.2005 |
Два британца-хакера получили срок
никаких денег. «Тот факт, что они попались, говорит о том, что это чистое любительство. В наши дни киберпреступники трижды запутывают свои следы. Их точно не поймаешь в Дарлингтоне», ск |
|
| 11.10.2005 |
Арестованы зомби-короли
женные по всему миру. Такие зомби-сети, известные также как botnets, часто используются для запуска атак типа «распределенный отказ в обслуживании» (distributed denial of service attacks; DDOS) |
|
| 07.10.2005 |
ИТ-катастрофы маячат впереди
еспондентов заявили, что бороться со сбоями в компьютерных системах теперь намного труднее, так как хакеры и сетевые мошенники стали опытнее и изощреннее. Чуть менее 48% опрошенных утверждают, |
|
| 06.10.2005 |
SMS-спам заглушит мобильники
«Мобильный» спам становится вполне реальной угрозой. Хакеры уже сейчас могут посылать SMS через интернет если таких сообщений будет очень м |
|
| 03.10.2005 |
Иранские хакеры взломали сайты Novell
Политически мотивированные хакеры взломали три сайта сообщества Novell OpenSUSE. Группа хакеров IHS (Iran Hackers Sabota |
|
| 28.09.2005 |
Американские авиадиспетчеры уязвимы для хакеров
ерию «дыр», в частности, устаревшие планы безопасности, недостаточную подготовку для предотвращению атак, и поставить вопросы о том, может ли FAA обнаруживать вторжения и поддерживать работоспо |
|
| 27.09.2005 |
Сразу три браузера стали мишенью злоумышленников
plorer, сообщил, что данный код вызывает переполнение буфера динамической памяти, в результате чего хакер может получать полный контроль над пораженной машиной, на которой запущены браузеры Fir |
|
| 27.09.2005 |
ГИС-Ассоциацию с утра атакуют хакеры
сайт самой ассоциации, на момент подготовки материала он оставался по-прежнему недоступен. Внимание злоумышленников к этому достаточно специальному ресурсу не вполне понятно, если не считать ее |
|
| 23.09.2005 |
Хакеры-нацисты атаковали Wikipedia
Неизвестные хакеры взломали популярную онлайновую энциклопедию Wikipedia и «дополнили» информацию об «охо |
|
| 22.09.2005 |
В интернете - вторая волна троянов Bagle
«Диалог-Наука», партнер Sophos в России, сообщает, что второй день подряд хакер через спамовые сообщения рассылает новые версии трояна Troj/BagleDl-U по миллионам адре |
|
| 20.09.2005 |
Открытый код не спасает от хакеров
ов» — сетей, в которые объединены зараженные компьютеры, управляемые злоумышленниками. Как правило, хакеры арендуют или сдают в аренду «ботнеты» через подпольные доски объявлений или чаты. Ежед |
|
| 20.09.2005 |
Symantec: за полгода хакеры стали активнее в 1,5 раз
ладельцу отправить команду атаковать определенный сайт, или выполнять другие действия. Как правило, хакеры арендуют или продают «ботнеты» через подпольные доски объявлений или чаты, утверждают |
|
| 20.09.2005 |
Symantec критикует Firefox и Mac
, чем на IE», сказал он на конференции IDC по безопасности, за неделю до публикации доклада. Хакеры не обошли вниманием и платформу Mac. По данным доклада, количество атак против Apple M |
|
| 16.09.2005 |
Infosecurity Russia 2005 прошла в Гостином дворе
мственные стандарты обеспечения информационной безопасности», секция «Реализация проектов в области ИБ: две стороны заказчик и исполнитель». Следующая выставка Infosecurity пройдет 6 |
|
| 16.09.2005 |
Жертв хакеров призвали к восстанию
ели должны «восстать» и потребовать от поставщиков ПО возмещения ущерба в случае успешных хакерских атак, заявил профессор Гамбургского университета, академик прикладной информатики Клаус Бранш |
|
| 16.09.2005 |
Фестиваль "демок" - шедевры художественного взлома
ли защитные модули в программах, и все равно их копировали. Чтобы как-то отметить взломанную копию, злоумышленники вставляли в нее так называемые "Интро" - небольшие заставки, в которых были на |
|
| 13.09.2005 |
Для продуктов ИТ-безопасности ввели знак качества
льству, прошла в Бирмингеме. Продукт Connect Protect позволяет защитить данные от копирования на съемные носители, принтеры или MP3-плееры. Второй стала компания SecureWave, получившая знаки качества ИТ-безопасности на два своих продукта. |
|
| 12.09.2005 |
Ваня Свайсер: антивирусы - не панацея
если антивирусная программа на месте, она может и не определить вирус», сказал Ваня Свайсер. Хакеры, по словам Свайсера, становятся все более избирательными в атаках при помощи вредоносн |
|
| 12.09.2005 |
Жертвам "Катрины" угрожают онлайновые мошенники
ректор центра Identity Theft Resource Линда Фоли (Linda Foley). Ураган уже используют в своих целях мошенники-фишеры, создавщие подставные сайты Красного креста с формами ввода данных о кредитн |
|
| 09.09.2005 |
Microsoft защитит приставку Xbox 360 от взлома
в. Однако в то же время, специалисты компании допустили возможность того, что через некоторое время хакеры смогут сломать и эту защиту. «Вполне возможно найдутся умные головы в этом мире с дост |
|
| 05.09.2005 |
Хакеры и спамеры эксплуатируют трагедию в США
ь средства для пострадавших, сообщениями о создании благотворительных фондов. Сценарий используемых атак примитивен и апробирован многократно. Пользователь получает на компьютер письмо с «крича |
|
| 01.09.2005 |
Хакеры создали фальшивую страницу Yahoo
Неизвестные хакеры создали на хостинге Yahoo! Geocities страницу с бесплатными играми, по дизайну неотличимую от настоящей страницы портала. Главной целью создателей фальшивки являлись поля для ввода парол |
|
| 30.08.2005 |
Sophos: хакеров нужно наказывать справедливо
ходящей в состав компании Sophos, предупреждают, что разные подходы стран к судебному преследованию хакеров и вирусописателей дают опасные уроки для будущих потенциальных преступников. Аналитик |
|
| 24.08.2005 |
Trend Micro: самый вредоносный код - черви-боты
у, лучшая защита от такого типа вредоносного кода. Эти системы включают системы обнаружения сетевых атак, а также специализированное сетевое антивирусное ПО, например, Trend Micro Network Virus |
|
| 24.08.2005 |
Хакер взломал базу данных персонала ВВС США
во военно-воздушных сил США (US Air Force) предупредило более 33 тысяч сотрудников, что неизвестный хакер просматривал их персональную информацию в базе данных управления назначениями (AMS), во |
|
| 19.08.2005 |
Несовершеннолетнего хакера жестоко покарали
атак на компьютеры двух фирм, занимающихся продажей спортивной одежды в интернете. Семнадцатилетний хакер Джэсмин Синх (Jasmine Singh) использовал компьютерный вирус, чтобы создать сеть из неск |
|
| 18.08.2005 |
Анализируем 7 шагов хакера по взлому крупных сетей
-адрес никогда не меняется. Компьютеры, подключенные через модем по dial-up. Узнать противника: как хакеры собирают информацию Есть прямая зависимость между успешным взломом и тем, сколько инфо |
|
| 18.08.2005 |
"Война червей" докатилась до России
Windows Vista, которая должна появиться в следующем году. Однако немногие считают, что число атак хакеров существенно сократится. Windows установлена на 90% персональных компьютеров мира |
|
| 16.08.2005 |
Опасный червь начал атаковать ПК с Windows
ься со специальным IRC-сервером, передавая хакерам удаленный доступ к пораженным системам. При этом хакеры могут заражать другие компьютеры в локальной сети либо замедлять ее работу. «Так как б |
|
| 11.08.2005 |
Хакер получил информацию о 61 тыс. студентов Университета Сонома
становлено, что хакер получил доступ к семи компьютерам, которые и содержали важные файлы. При этом злоумышленник использовал «не выявленные ранее уязвимости в операционной системе». Взлом сети |
|
| 05.08.2005 |
Хакеры взломали сайт Cisco
х и как долго существовала уязвимость. Недавно группа специалистов по информационной безопасности и хакеров обратила внимание общественности на наличие серьезной уязвимости в маршрутизаторах Ci |
|
| 04.08.2005 |
Хакеры нацелены на корпоративный и госсектор
терами пользователей для рассылки спама больше не является главной целью атак на компьютерные сети. Хакеры перешли к более прибыльным видам преступных действий, направляя атаки на конкретных по |
|
| 03.08.2005 |
Конференция хакеров: безопасных ИТ не существует
мационных технологий, в которой пользователь мог бы чувствовать себя в полной безопасности, считают хакеры, выступавшие на всемирной хакерской конференции Defcon. На мероприятии они пытались пр |
|
| 03.08.2005 |
Хакеров используют в мирных целях
звимостей в системах обеспечения их безопасности и технологических сбоев. Обнаружить и то, и другое вовремя очень важно. Не ликвидированная вовремя брешь в защите компьютера может сделать его жертвой хакеров. Часто именно с помощью сторонних экспертов появляются «патчи», позволяющие ликвидировать проблемы. Когда новая схема вступит в действие, компании смогут сообщать об обнаруженных ими не |
|
| 03.08.2005 |
Microsoft надевает на хакеров "голубые шляпы"
рные шляпы» атакующих и «белые шляпы» защитников пополнится «голубыми шляпами». Так называют хакеров, заинтересованных в просьбе Microsoft о помощи в борьбе с многочисленными «дырами» в |
|
| 01.08.2005 |
Windows: хакеры взломали защиту от пиратов
Update уже встроена функция проверки легитимности используемой ОС. Сейчас на сайте Microsoft можно проверить, пиратскую ли копию вы используете. Однако, как оказалось, проверки можно легко избежать. Хакеры уже написали специальный скрипт для браузера Internet Explorer, который, по их словам, устраняет необходимость верификации операционной системы. Программа подтверждения не запускается, и |
|
| 01.08.2005 |
Бриллианты снабдят трехмерными "паспортами"
Дэвид Мендельс (David Mendels). Необходимо лишь перебрать все возможные варианты. В данном случае, взлом кода, с помощью которого информация записывается на микрокуб, чрезвычайно осложняется и |
|
| 01.08.2005 |
Бриллианты снабдят трехмерными "паспортами"
Дэвид Мендельс (David Mendels). Необходимо лишь перебрать все возможные варианты. В данном случае, взлом кода, с помощью которого информация записывается на микрокуб, чрезвычайно осложняется и |
|
| 27.07.2005 |
Хакеры атакуют ПК через медиаплееры
иложениях, как iTunes и RealPlayer. Подливает масла в огонь бесконечный поток новых уязвимых мест в браузере Internet Explorer», отмечается в отчете. Также эксперты отмечают повышенный интерес злоумышленников к системам безопасности в альтернативных браузерах, таких, как Firefox, разработанный Mozilla Foundation. «В последнем квартале отмечен значительный рост (на 11%) количества нов |
|
| 25.07.2005 |
В сентябре пройдёт конференция "Обеспечение информационной безопасности. Региональные аспекты"
ю конференцию по информационной безопасности. В качестве площадки для новой встречи специалистов по ИБ организатор выбрал черноморское побережье России – город Сочи. Работа конференции «Обеспеч |