12.10.2005 Два британца-хакера получили срок

никаких денег. «Тот факт, что они попались, говорит о том, что это чистое любительство. В наши дни киберпреступники трижды запутывают свои следы. Их точно не поймаешь в Дарлингтоне», — ск

11.10.2005 Арестованы зомби-короли

женные по всему миру. Такие зомби-сети, известные также как botnets, часто используются для запуска атак типа «распределенный отказ в обслуживании» (distributed denial of service attacks; DDOS)

07.10.2005 ИТ-катастрофы маячат впереди

еспондентов заявили, что бороться со сбоями в компьютерных системах теперь намного труднее, так как хакеры и сетевые мошенники стали опытнее и изощреннее. Чуть менее 48% опрошенных утверждают,

06.10.2005 SMS-спам заглушит мобильники

«Мобильный» спам становится вполне реальной угрозой. Хакеры уже сейчас могут посылать SMS через интернет — если таких сообщений будет очень м

03.10.2005 Иранские хакеры взломали сайты Novell

Политически мотивированные хакеры взломали три сайта сообщества Novell OpenSUSE. Группа хакеров IHS (Iran Hackers Sabota

28.09.2005 Американские авиадиспетчеры уязвимы для хакеров

ерию «дыр», в частности, устаревшие планы безопасности, недостаточную подготовку для предотвращению атак, и поставить вопросы о том, может ли FAA обнаруживать вторжения и поддерживать работоспо

27.09.2005 Сразу три браузера стали мишенью злоумышленников

plorer, сообщил, что данный код вызывает переполнение буфера динамической памяти, в результате чего хакер может получать полный контроль над пораженной машиной, на которой запущены браузеры Fir

27.09.2005 ГИС-Ассоциацию с утра атакуют хакеры

сайт самой ассоциации, на момент подготовки материала он оставался по-прежнему недоступен. Внимание злоумышленников к этому достаточно специальному ресурсу не вполне понятно, если не считать ее

23.09.2005 Хакеры-нацисты атаковали Wikipedia

Неизвестные хакеры взломали популярную онлайновую энциклопедию Wikipedia и «дополнили» информацию об «охо

22.09.2005 В интернете - вторая волна троянов Bagle

«Диалог-Наука», партнер Sophos в России, сообщает, что второй день подряд хакер через спамовые сообщения рассылает новые версии трояна Troj/BagleDl-U по миллионам адре

20.09.2005 Открытый код не спасает от хакеров

ов» — сетей, в которые объединены зараженные компьютеры, управляемые злоумышленниками. Как правило, хакеры арендуют или сдают в аренду «ботнеты» через подпольные доски объявлений или чаты. Ежед

20.09.2005 Symantec: за полгода хакеры стали активнее в 1,5 раз

ладельцу отправить команду атаковать определенный сайт, или выполнять другие действия. Как правило, хакеры арендуют или продают «ботнеты» через подпольные доски объявлений или чаты, утверждают

20.09.2005 Symantec критикует Firefox и Mac

, чем на IE», — сказал он на конференции IDC по безопасности, за неделю до публикации доклада. Хакеры не обошли вниманием и платформу Mac. По данным доклада, количество атак против Apple M

16.09.2005 Infosecurity Russia 2005 прошла в Гостином дворе

мственные стандарты обеспечения информационной безопасности», секция «Реализация проектов в области ИБ: две стороны — заказчик и исполнитель». Следующая выставка Infosecurity пройдет 6

16.09.2005 Жертв хакеров призвали к восстанию

ели должны «восстать» и потребовать от поставщиков ПО возмещения ущерба в случае успешных хакерских атак, заявил профессор Гамбургского университета, академик прикладной информатики Клаус Бранш

16.09.2005 Фестиваль "демок" - шедевры художественного взлома

ли защитные модули в программах, и все равно их копировали. Чтобы как-то отметить взломанную копию, злоумышленники вставляли в нее так называемые "Интро" - небольшие заставки, в которых были на

13.09.2005 Для продуктов ИТ-безопасности ввели знак качества

льству, прошла в Бирмингеме. Продукт Connect Protect позволяет защитить данные от копирования на съемные носители, принтеры или MP3-плееры. Второй стала компания SecureWave, получившая знаки качества ИТ-безопасности на два своих продукта.

12.09.2005 Ваня Свайсер: антивирусы - не панацея

если антивирусная программа на месте, она может и не определить вирус», — сказал Ваня Свайсер. Хакеры, по словам Свайсера, становятся все более избирательными в атаках при помощи вредоносн

12.09.2005 Жертвам "Катрины" угрожают онлайновые мошенники

ректор центра Identity Theft Resource Линда Фоли (Linda Foley). Ураган уже используют в своих целях мошенники-фишеры, создавщие подставные сайты Красного креста с формами ввода данных о кредитн

09.09.2005 Microsoft защитит приставку Xbox 360 от взлома

в. Однако в то же время, специалисты компании допустили возможность того, что через некоторое время хакеры смогут сломать и эту защиту. «Вполне возможно найдутся умные головы в этом мире с дост

05.09.2005 Хакеры и спамеры эксплуатируют трагедию в США

ь средства для пострадавших, сообщениями о создании благотворительных фондов. Сценарий используемых атак примитивен и апробирован многократно. Пользователь получает на компьютер письмо с «крича

01.09.2005 Хакеры создали фальшивую страницу Yahoo

Неизвестные хакеры создали на хостинге Yahoo! Geocities страницу с бесплатными играми, по дизайну неотличимую от настоящей страницы портала. Главной целью создателей фальшивки являлись поля для ввода парол

30.08.2005 Sophos: хакеров нужно наказывать справедливо

ходящей в состав компании Sophos, предупреждают, что разные подходы стран к судебному преследованию хакеров и вирусописателей дают опасные уроки для будущих потенциальных преступников. Аналитик

24.08.2005 Trend Micro: самый вредоносный код - черви-боты

у, лучшая защита от такого типа вредоносного кода. Эти системы включают системы обнаружения сетевых атак, а также специализированное сетевое антивирусное ПО, например, Trend Micro Network Virus

24.08.2005 Хакер взломал базу данных персонала ВВС США

во военно-воздушных сил США (US Air Force) предупредило более 33 тысяч сотрудников, что неизвестный хакер просматривал их персональную информацию в базе данных управления назначениями (AMS), во

19.08.2005 Несовершеннолетнего хакера жестоко покарали

атак на компьютеры двух фирм, занимающихся продажей спортивной одежды в интернете. Семнадцатилетний хакер Джэсмин Синх (Jasmine Singh) использовал компьютерный вирус, чтобы создать сеть из неск

18.08.2005 Анализируем 7 шагов хакера по взлому крупных сетей

-адрес никогда не меняется. Компьютеры, подключенные через модем по dial-up. Узнать противника: как хакеры собирают информацию Есть прямая зависимость между успешным взломом и тем, сколько инфо

18.08.2005 "Война червей" докатилась до России

— Windows Vista, которая должна появиться в следующем году. Однако немногие считают, что число атак хакеров существенно сократится. Windows установлена на 90% персональных компьютеров мира

16.08.2005 Опасный червь начал атаковать ПК с Windows

ься со специальным IRC-сервером, передавая хакерам удаленный доступ к пораженным системам. При этом хакеры могут заражать другие компьютеры в локальной сети либо замедлять ее работу. «Так как б

11.08.2005 Хакер получил информацию о 61 тыс. студентов Университета Сонома

становлено, что хакер получил доступ к семи компьютерам, которые и содержали важные файлы. При этом злоумышленник использовал «не выявленные ранее уязвимости в операционной системе». Взлом сети

05.08.2005 Хакеры взломали сайт Cisco

х и как долго существовала уязвимость. Недавно группа специалистов по информационной безопасности и хакеров обратила внимание общественности на наличие серьезной уязвимости в маршрутизаторах Ci

04.08.2005 Хакеры нацелены на корпоративный и госсектор

терами пользователей для рассылки спама больше не является главной целью атак на компьютерные сети. Хакеры перешли к более прибыльным видам преступных действий, направляя атаки на конкретных по

03.08.2005 Конференция хакеров: безопасных ИТ не существует

мационных технологий, в которой пользователь мог бы чувствовать себя в полной безопасности, считают хакеры, выступавшие на всемирной хакерской конференции Defcon. На мероприятии они пытались пр

03.08.2005 Хакеров используют в мирных целях

звимостей в системах обеспечения их безопасности и технологических сбоев. Обнаружить и то, и другое вовремя очень важно. Не ликвидированная вовремя брешь в защите компьютера может сделать его жертвой хакеров. Часто именно с помощью сторонних экспертов появляются «патчи», позволяющие ликвидировать проблемы. Когда новая схема вступит в действие, компании смогут сообщать об обнаруженных ими не

03.08.2005 Microsoft надевает на хакеров "голубые шляпы"

рные шляпы» атакующих и «белые шляпы» защитников — пополнится «голубыми шляпами». Так называют хакеров, заинтересованных в просьбе Microsoft о помощи в борьбе с многочисленными «дырами» в 

01.08.2005 Windows: хакеры взломали защиту от пиратов

Update уже встроена функция проверки легитимности используемой ОС. Сейчас на сайте Microsoft можно проверить, пиратскую ли копию вы используете. Однако, как оказалось, проверки можно легко избежать. Хакеры уже написали специальный скрипт для браузера Internet Explorer, который, по их словам, устраняет необходимость верификации операционной системы. Программа подтверждения не запускается, и

01.08.2005 Бриллианты снабдят трехмерными "паспортами"

Дэвид Мендельс (David Mendels). Необходимо лишь перебрать все возможные варианты. В данном случае, взлом кода, с помощью которого информация записывается на микрокуб, чрезвычайно осложняется и

01.08.2005 Бриллианты снабдят трехмерными "паспортами"

Дэвид Мендельс (David Mendels). Необходимо лишь перебрать все возможные варианты. В данном случае, взлом кода, с помощью которого информация записывается на микрокуб, чрезвычайно осложняется и

27.07.2005 Хакеры атакуют ПК через медиаплееры

иложениях, как iTunes и RealPlayer. Подливает масла в огонь бесконечный поток новых уязвимых мест в браузере Internet Explorer», — отмечается в отчете. Также эксперты отмечают повышенный интерес злоумышленников к системам безопасности в альтернативных браузерах, таких, как Firefox, разработанный Mozilla Foundation. «В последнем квартале отмечен значительный рост (на 11%) количества нов

25.07.2005 В сентябре пройдёт конференция "Обеспечение информационной безопасности. Региональные аспекты"

ю конференцию по информационной безопасности. В качестве площадки для новой встречи специалистов по ИБ организатор выбрал черноморское побережье России – город Сочи. Работа конференции «Обеспеч