22.07.2005 Kirvo атакует IM-пользователей

Новый троян Kirvo атакует компьютеры пользователей клиентов мгновенного обмена сообщениями Microsoft MSN Messenger и America Online Instant Messenger. Троянская программа появляется в виде мгновенного сообщения

22.07.2005 Трояны крадут секреты компаний

Колоджи (Charles Kolodgy), аналитик IDC. Процесс поиска программ-шпионов осложняется еще и тем, что хакеры научились обходить методы сканирования, применяемые для их обнаружения. Это означает,

21.07.2005 Полиция Японии приняла программу информационной безопасности-2005

Национальное полицейское управление Японии приняло программу информационной безопасности на 2005 год для борьбы с преступлениями в интернете, сообщает РБК

20.07.2005 Хакеры не взломали базу ЕГЭ

дарственного экзамена (ЕГЭ) проходит с 18 по 31 июля. Проблема защиты баз данных ЕГЭ по-прежнему остается актуальной. Виктор Болотов, глава службы по надзору в сфере образования России, заявляет, что хакеры пытаются постоянно ломать базы данных ЕГЭ. Сделать это никому пока не удалось. Хотя это не мешает нелегальной торговле «данными по ЕГЭ», полученными в результате «утечки информации». В К

20.07.2005 В семействе Windows обнаружена критическая ошибка

– это протокол, который позволяет осуществлять удалённое управление операционной системой Windows. Хакеры могут использовать особенности того, как Windows обрабатывает запросы с удалённого ком

18.07.2005 Хакеры взломали сайт Mozilla

Хакеры взломали сайт Mozilla Spreadfirefox.com, предназначенный для продвижения веб-браузера с откры

15.07.2005 Россия: CIO одумались

тратили в 2004 г. почти $42 млн. на программное обеспечение для систем информационной безопасности (ИБ), что на 32,7% больше, чем в 2003 г. Наиболее бурный рост IDC отметила в сегментах интегри

15.07.2005 Британцы ужесточают наказание за DoS-атаки

рело, оно неточно и, я думаю, опасно. Те, кто регулярно и все чаще пытаются заставить откупаться от атак операторов веб-сайтов, больше похожи на членов организованного преступного синдиката, не

14.07.2005 Три ошибки в Windows превратят компьютер в зомби

е три бреши в системе безопасности Microsoft называет критическими, но, вместе с тем, заявляет, что хакеры активно используют только первые две. Компания призывает всех пользователей установить

11.07.2005 Томского хакера приговорили к 1,5 годам

программы превышает 50 тыс. руб. В ходе расследования уголовного дела установлен и подтвержден, в частности, факт модификации программы при помощи специфического электронного ключа, который позволил хакеру бесплатно пользоваться компьютерным средством проектирования, имеющим несколько степеней защиты. Светличный был признан виновным по ст.146 (нарушение авторских прав) и ст.272 (неправомер

08.07.2005 В Microsoft переоценивают защищенность компьютеров

что пользователи стали более осведомленными в вопросе защиты своих компьютеров. "Хотя интенсивность атак не спадает и сетевые черви все еще представляют опасность, общество пользователей в боль

07.07.2005 Хакеры-романтики почти вымерли

Ещё совсем недавно хакеры-одиночки взламывали интернет-сайты или организовывали глобальные вирусные атаки в осно

30.06.2005 В Москве открылся центр компетенции Check Point

чиков, участие российских специалистов в тестировании и разработке новых продуктов обеспечения информационной безопасности, отладку и поддержку систем заказчика, в том числе и при аутсорсинге системы ИБ, тестирование интеграции продуктов Check Point с продуктами третьих фирм, разработку и внедрение систем информационной безопасности на основе продуктов Check Point и OPSEC-совместимых продук

27.06.2005 Хакеры атаковали ЦИК Болгарии

Информационные системы болгарского ЦИК стали объектами более тысячи атак хакеров, сообщает РБК. Об этом заявил представитель Центризбиркома Болгарии Александр Ал

22.06.2005 Смартфоны: новая мишень для крупномасштабных атак

Угроза крупномасштабных вирусных атак на смартфоны и КПК нарастает с каждым днем, считают аналитики Gartner. Двумя главными факторами, которые создают среду для распространения «мобильных» вирусов, являются рост числа смартфон

22.06.2005 Взлом базы MasterCard: вину валят на русских

 iDefense. Напомним, что, как сообщила официальный представитель компании MasterCard International, злоумышленникам удалось инсталлировать в сети компании CardSystems Solutions шпионскую програ

21.06.2005 Хакеры скомпрометировали миллионы карт Visa и MasterCard

цидент произошел из-за несовершенства системы обеспечения безопасности CardSystems Solutions, и что хакеры получили доступ к сведениям о владельцах кредитных карт всех типов. В CardSystems Solu

17.06.2005 Хакеры взломали Sony PlayStation

приставку Sony PlayStation Portable (PSP) с целью проигрывания на ней пиратского ПО. Программа для взлома игровой консоли доступна в интернете, она загружается на две карты памяти, используемы

17.06.2005 Азиатские хакеры атакуют британцев

еликобритании подверглись нападению хакеров из Восточной Азии. По данным цетра NISCC, большая часть атак производится в форме рассылки электронных писем, зараженных программами-троянцами. Напад

17.06.2005 У AOL больше всего клиентов-зомби

America Online по абсолютным показателям является крупнейшим в мире источником DoS-атак с зараженных компьютеров своих пользователей, утверждают авторы доклада из компании Prolexic, продающей средства защиты от этого вида сетевых нападений. Во флоридской Prolexic полгода отсл

15.06.2005 "Дыры" в Java открывают дорогу хакерам

исполнения Java-приложений. Уязвимости эксплуатируются через веб-сайт и дают возможность удаленному хакеру читать, записывать файлы и выполнять приложения на целевой системе. Одна из «дыр» нахо

09.06.2005 Хакер-рецидивист опасается выдачи США

ких аккаунтов, копировании секретных файлов, содержащих имена пользователей и зашифрованные пароли. Хакер появился в британском суде в минувшую среду, где ему продлили пребывание под стражей до

06.06.2005 Взломать Bluetooth стало проще

сяти метров, радиус действия — удалось обернуть ему во вред. С помощью узконаправленных антенн хакеры научились, к примеру, отслеживать перемещение человека в толпе или за стеной, а «дальн

06.06.2005 Защищенный Bluetooth не спасает от взлома

в апреле 2004 года британской фирмой Ollie Whitehouse, контролируемой организацией @Stake. Тестовый взлом позволил управлять чужим телефоном на расстоянии так, будто он находился в руках взломщ

02.06.2005 Хакеры атаковали российских зернопромышленников

Вчера была атакована российская электронная площадка по торговле зерном IDK. Злоумышленники смогли ввести в систему множество некорректных данных, что привело к параличу

31.05.2005 "Троян" HTML/Phishing.gen атакует компьютеры

е, и от получателя требуется подтверждение каких-либо данных. Заполнив формы, пользователь передает злоумышленникам конфиденциальную информацию.

31.05.2005 4-й IT-Security форум пройдет в Сочи

асности. И аудиторию мероприятия составят специалисты, которым интересны именно практические аспекты обеспечения безопасности бизнеса, — руководители ИТ-подразделений, специалисты в области ИТ и ИБ. В рамках форума запланированы обзор и экспертная оценка широкого спектра новейших программно-технических средств и комплексных решений в области информационной безопасности. На специальном

30.05.2005 ФБР ищет взломщика HR-центра Стэндфорда

похищены данные жителей штата. Аналогичный инцидент с академическим учреждением произошел в январе: хакеры получили доступ к данным о 30 тысячах студентов и преподавателей Университета Джорджа

27.05.2005 ЦРУ провело хакерское нападение

Учения ЦРУ были нацелены на отражение виртуальных атак, сравнимых по масштабу с событиями 11 сентября 2001 года. Согласно легенде, в 2010 году

25.05.2005 Хакеры шифруют файлы на чужих ПК и просят выкуп

не секрет, что со временем схемы мошенничества в интернете становятся более эффективными, поскольку хакеры учатся на своих ошибках и не допускают их впредь. Несмотря на удачный взлом зашифрован

24.05.2005 Как найти и обезвредить сотрудника-саботажника

приятный инцидент на работе подстегивает саботирующие действия недобросовестных сотрудников. Многие злоумышленники стараются вести себя на рабочем месте как положено и не вызывать подозрения, п

24.05.2005 Microsoft начала ловить хакеров "на живца"

льзователей об угрозахи разрабатывать более защищенное ПО. Однако некоторые эксперты опасаются, что хакеры научаться распознавать машины-ловушки, в частности, по высокой скорости «хождения» по

24.05.2005 4-й IT-Security форум пройдет в Сочи

опасности. Аудиторию мероприятия составят специалисты, которым интересны именно практические аспекты обеспечения безопасности бизнеса, — руководители ИТ-подразделений, специалисты в области ИТ и ИБ. В рамках форума запланированы обзор и экспертная оценка широкого спектра новейших программно-технических средств и комплексных решений в области информационной безопасности. На специальном

17.05.2005 Pentium 4 открывает лазейку хакерам

мяти при выполнении процессов OpenSSL и на основе этого вычисляет данные процессы. Тем самым в руки хакера попадает информация, полезная при взломе пароля. Intel была информирована о проблеме в

17.05.2005 4-й IT-Security форум пройдет в Сочи

асности. И аудиторию мероприятия составят специалисты, которым интересны именно практические аспекты обеспечения безопасности бизнеса, — руководители ИТ-подразделений, специалисты в области ИТ и ИБ. В рамках форума запланированы обзор и экспертная оценка широкого спектра новейших программно-технических средств и комплексных решений в области информационной безопасности. На специальном

13.05.2005 Для распространения червя Wurmark-K хакеры использовали "тактику гориллы"

Во время вывода изображения червь Wurmark-K устанавливает на зараженный компьютер сетевой червь W32/Rbot-ABK, а также троянскую программу для удаленного администрирования. Вредоносный червь позволяет хакерам получать контроль над зараженными компьютерами с тем чтобы похищать конфиденциальную информацию пользователей или запускать другие вредоносные программы.

13.05.2005 Троян маскируется под сообщение о взломе электронной почты Тони Блэра

ских счетов», — заявил Грэм Клули (Graham Cluley), старший консультант Sophos по технологиям. «Хакеры знали, что многие люди в Великобритании будут с интересом следить за развитием политич

11.05.2005 В Mac OS X найдены множественные уязвимости

ограничений в Bluetooth позволяет злоумышленнику начать обмен данными без уведомления пользователя. Злоумышленник может получить несанкционированный доступ к целевой системе. Обход каталога воз

11.05.2005 ФБР: сети Пентагона и NАSА были взломаны

ичен во взломе компьютерной системы Упсальского института. Представители ФБР отметили, что шведский хакер не изобрел принципиально нового способа взлома, однако он сумел грамотно наладить проце

28.04.2005 "Красные хакеры" возобновляют работу

о 80 тыс. зарегистрированных пользователей. Основной задачей членов организации было предотвращение атак «коллег» из-за границы. В конце 2004 года хакерская сеть и сайт альянса были закрыты без