| 22.07.2005 |
Kirvo атакует IM-пользователей
Новый троян Kirvo атакует компьютеры пользователей клиентов мгновенного обмена сообщениями Microsoft MSN Messenger и America Online Instant Messenger. Троянская программа появляется в виде мгновенного сообщения |
|
| 22.07.2005 |
Трояны крадут секреты компаний
Колоджи (Charles Kolodgy), аналитик IDC. Процесс поиска программ-шпионов осложняется еще и тем, что хакеры научились обходить методы сканирования, применяемые для их обнаружения. Это означает, |
|
| 21.07.2005 |
Полиция Японии приняла программу информационной безопасности-2005
Национальное полицейское управление Японии приняло программу информационной безопасности на 2005 год для борьбы с преступлениями в интернете, сообщает РБК |
|
| 20.07.2005 |
Хакеры не взломали базу ЕГЭ
дарственного экзамена (ЕГЭ) проходит с 18 по 31 июля. Проблема защиты баз данных ЕГЭ по-прежнему остается актуальной. Виктор Болотов, глава службы по надзору в сфере образования России, заявляет, что хакеры пытаются постоянно ломать базы данных ЕГЭ. Сделать это никому пока не удалось. Хотя это не мешает нелегальной торговле «данными по ЕГЭ», полученными в результате «утечки информации». В К |
|
| 20.07.2005 |
В семействе Windows обнаружена критическая ошибка
– это протокол, который позволяет осуществлять удалённое управление операционной системой Windows. Хакеры могут использовать особенности того, как Windows обрабатывает запросы с удалённого ком |
|
| 18.07.2005 |
Хакеры взломали сайт Mozilla
Хакеры взломали сайт Mozilla Spreadfirefox.com, предназначенный для продвижения веб-браузера с откры |
|
| 15.07.2005 |
Россия: CIO одумались
тратили в 2004 г. почти $42 млн. на программное обеспечение для систем информационной безопасности (ИБ), что на 32,7% больше, чем в 2003 г. Наиболее бурный рост IDC отметила в сегментах интегри |
|
| 15.07.2005 |
Британцы ужесточают наказание за DoS-атаки
рело, оно неточно и, я думаю, опасно. Те, кто регулярно и все чаще пытаются заставить откупаться от атак операторов веб-сайтов, больше похожи на членов организованного преступного синдиката, не |
|
| 14.07.2005 |
Три ошибки в Windows превратят компьютер в зомби
е три бреши в системе безопасности Microsoft называет критическими, но, вместе с тем, заявляет, что хакеры активно используют только первые две. Компания призывает всех пользователей установить |
|
| 11.07.2005 |
Томского хакера приговорили к 1,5 годам
программы превышает 50 тыс. руб. В ходе расследования уголовного дела установлен и подтвержден, в частности, факт модификации программы при помощи специфического электронного ключа, который позволил хакеру бесплатно пользоваться компьютерным средством проектирования, имеющим несколько степеней защиты. Светличный был признан виновным по ст.146 (нарушение авторских прав) и ст.272 (неправомер |
|
| 08.07.2005 |
В Microsoft переоценивают защищенность компьютеров
что пользователи стали более осведомленными в вопросе защиты своих компьютеров. "Хотя интенсивность атак не спадает и сетевые черви все еще представляют опасность, общество пользователей в боль |
|
| 07.07.2005 |
Хакеры-романтики почти вымерли
Ещё совсем недавно хакеры-одиночки взламывали интернет-сайты или организовывали глобальные вирусные атаки в осно |
|
| 30.06.2005 |
В Москве открылся центр компетенции Check Point
чиков, участие российских специалистов в тестировании и разработке новых продуктов обеспечения информационной безопасности, отладку и поддержку систем заказчика, в том числе и при аутсорсинге системы ИБ, тестирование интеграции продуктов Check Point с продуктами третьих фирм, разработку и внедрение систем информационной безопасности на основе продуктов Check Point и OPSEC-совместимых продук |
|
| 27.06.2005 |
Хакеры атаковали ЦИК Болгарии
Информационные системы болгарского ЦИК стали объектами более тысячи атак хакеров, сообщает РБК. Об этом заявил представитель Центризбиркома Болгарии Александр Ал |
|
| 22.06.2005 |
Смартфоны: новая мишень для крупномасштабных атак
Угроза крупномасштабных вирусных атак на смартфоны и КПК нарастает с каждым днем, считают аналитики Gartner. Двумя главными факторами, которые создают среду для распространения «мобильных» вирусов, являются рост числа смартфон |
|
| 22.06.2005 |
Взлом базы MasterCard: вину валят на русских
iDefense. Напомним, что, как сообщила официальный представитель компании MasterCard International, злоумышленникам удалось инсталлировать в сети компании CardSystems Solutions шпионскую програ |
|
| 21.06.2005 |
Хакеры скомпрометировали миллионы карт Visa и MasterCard
цидент произошел из-за несовершенства системы обеспечения безопасности CardSystems Solutions, и что хакеры получили доступ к сведениям о владельцах кредитных карт всех типов. В CardSystems Solu |
|
| 17.06.2005 |
Хакеры взломали Sony PlayStation
приставку Sony PlayStation Portable (PSP) с целью проигрывания на ней пиратского ПО. Программа для взлома игровой консоли доступна в интернете, она загружается на две карты памяти, используемы |
|
| 17.06.2005 |
Азиатские хакеры атакуют британцев
еликобритании подверглись нападению хакеров из Восточной Азии. По данным цетра NISCC, большая часть атак производится в форме рассылки электронных писем, зараженных программами-троянцами. Напад |
|
| 17.06.2005 |
У AOL больше всего клиентов-зомби
America Online по абсолютным показателям является крупнейшим в мире источником DoS-атак с зараженных компьютеров своих пользователей, утверждают авторы доклада из компании Prolexic, продающей средства защиты от этого вида сетевых нападений. Во флоридской Prolexic полгода отсл |
|
| 15.06.2005 |
"Дыры" в Java открывают дорогу хакерам
исполнения Java-приложений. Уязвимости эксплуатируются через веб-сайт и дают возможность удаленному хакеру читать, записывать файлы и выполнять приложения на целевой системе. Одна из «дыр» нахо |
|
| 09.06.2005 |
Хакер-рецидивист опасается выдачи США
ких аккаунтов, копировании секретных файлов, содержащих имена пользователей и зашифрованные пароли. Хакер появился в британском суде в минувшую среду, где ему продлили пребывание под стражей до |
|
| 06.06.2005 |
Взломать Bluetooth стало проще
сяти метров, радиус действия удалось обернуть ему во вред. С помощью узконаправленных антенн хакеры научились, к примеру, отслеживать перемещение человека в толпе или за стеной, а «дальн |
|
| 06.06.2005 |
Защищенный Bluetooth не спасает от взлома
в апреле 2004 года британской фирмой Ollie Whitehouse, контролируемой организацией @Stake. Тестовый взлом позволил управлять чужим телефоном на расстоянии так, будто он находился в руках взломщ |
|
| 02.06.2005 |
Хакеры атаковали российских зернопромышленников
Вчера была атакована российская электронная площадка по торговле зерном IDK. Злоумышленники смогли ввести в систему множество некорректных данных, что привело к параличу |
|
| 31.05.2005 |
"Троян" HTML/Phishing.gen атакует компьютеры
е, и от получателя требуется подтверждение каких-либо данных. Заполнив формы, пользователь передает злоумышленникам конфиденциальную информацию. |
|
| 31.05.2005 |
4-й IT-Security форум пройдет в Сочи
асности. И аудиторию мероприятия составят специалисты, которым интересны именно практические аспекты обеспечения безопасности бизнеса, руководители ИТ-подразделений, специалисты в области ИТ и ИБ. В рамках форума запланированы обзор и экспертная оценка широкого спектра новейших программно-технических средств и комплексных решений в области информационной безопасности. На специальном |
|
| 30.05.2005 |
ФБР ищет взломщика HR-центра Стэндфорда
похищены данные жителей штата. Аналогичный инцидент с академическим учреждением произошел в январе: хакеры получили доступ к данным о 30 тысячах студентов и преподавателей Университета Джорджа |
|
| 27.05.2005 |
ЦРУ провело хакерское нападение
Учения ЦРУ были нацелены на отражение виртуальных атак, сравнимых по масштабу с событиями 11 сентября 2001 года. Согласно легенде, в 2010 году |
|
| 25.05.2005 |
Хакеры шифруют файлы на чужих ПК и просят выкуп
не секрет, что со временем схемы мошенничества в интернете становятся более эффективными, поскольку хакеры учатся на своих ошибках и не допускают их впредь. Несмотря на удачный взлом зашифрован |
|
| 24.05.2005 |
Как найти и обезвредить сотрудника-саботажника
приятный инцидент на работе подстегивает саботирующие действия недобросовестных сотрудников. Многие злоумышленники стараются вести себя на рабочем месте как положено и не вызывать подозрения, п |
|
| 24.05.2005 |
Microsoft начала ловить хакеров "на живца"
льзователей об угрозахи разрабатывать более защищенное ПО. Однако некоторые эксперты опасаются, что хакеры научаться распознавать машины-ловушки, в частности, по высокой скорости «хождения» по |
|
| 24.05.2005 |
4-й IT-Security форум пройдет в Сочи
опасности. Аудиторию мероприятия составят специалисты, которым интересны именно практические аспекты обеспечения безопасности бизнеса, руководители ИТ-подразделений, специалисты в области ИТ и ИБ. В рамках форума запланированы обзор и экспертная оценка широкого спектра новейших программно-технических средств и комплексных решений в области информационной безопасности. На специальном |
|
| 17.05.2005 |
Pentium 4 открывает лазейку хакерам
мяти при выполнении процессов OpenSSL и на основе этого вычисляет данные процессы. Тем самым в руки хакера попадает информация, полезная при взломе пароля. Intel была информирована о проблеме в |
|
| 17.05.2005 |
4-й IT-Security форум пройдет в Сочи
асности. И аудиторию мероприятия составят специалисты, которым интересны именно практические аспекты обеспечения безопасности бизнеса, руководители ИТ-подразделений, специалисты в области ИТ и ИБ. В рамках форума запланированы обзор и экспертная оценка широкого спектра новейших программно-технических средств и комплексных решений в области информационной безопасности. На специальном |
|
| 13.05.2005 |
Для распространения червя Wurmark-K хакеры использовали "тактику гориллы"
Во время вывода изображения червь Wurmark-K устанавливает на зараженный компьютер сетевой червь W32/Rbot-ABK, а также троянскую программу для удаленного администрирования. Вредоносный червь позволяет хакерам получать контроль над зараженными компьютерами с тем чтобы похищать конфиденциальную информацию пользователей или запускать другие вредоносные программы. |
|
| 13.05.2005 |
Троян маскируется под сообщение о взломе электронной почты Тони Блэра
ских счетов», заявил Грэм Клули (Graham Cluley), старший консультант Sophos по технологиям. «Хакеры знали, что многие люди в Великобритании будут с интересом следить за развитием политич |
|
| 11.05.2005 |
В Mac OS X найдены множественные уязвимости
ограничений в Bluetooth позволяет злоумышленнику начать обмен данными без уведомления пользователя. Злоумышленник может получить несанкционированный доступ к целевой системе. Обход каталога воз |
|
| 11.05.2005 |
ФБР: сети Пентагона и NАSА были взломаны
ичен во взломе компьютерной системы Упсальского института. Представители ФБР отметили, что шведский хакер не изобрел принципиально нового способа взлома, однако он сумел грамотно наладить проце |
|
| 28.04.2005 |
"Красные хакеры" возобновляют работу
о 80 тыс. зарегистрированных пользователей. Основной задачей членов организации было предотвращение атак «коллег» из-за границы. В конце 2004 года хакерская сеть и сайт альянса были закрыты без |