Нажмите CTRL-D чтобы добавить нас в закладки
HackZone.RU - Новости
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
Страницы: 1 2 3 4 5 6 7 8 9 [10] 11 12 13 14 15  » #

Террористы готовятся к кибератакам

В обозримом будущем кибертеррористы могут атаковать информационные сети российских государственных структур и частных компаний. Об этом предупреждает руководитель Службы по защите конституционного строя и борьбе с терроризмом ФСБ России генерал-полковник Алексей Седов. Целями террористов могут стать сети организаций и фирм, которые имеют отношение к управлению объектами антикризисной инфраструктуры. Кроме того, по словам Седова, международные преступники не оставляют попыток завладеть новейшими технологиями...
Безопасность // 15.04.2009 [email protected] // Просмотров: 2468 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Microsoft заделала более двух десятков «дыр» в своих продуктах

14 апреля корпорация Microsoft в рамках ежемесячного обновления своих продуктов выпустила самую крупную за текущий год порцию «заплаток». Всего устранено более двух десятков «дыр» в операционных системах Windows различных версий, офисных приложениях и браузере Internet Explorer. Информация об уязвимостях опубликована в восьми бюллетенях безопасности. Критические «дыры» обнаружены в редакторе Excel, приложении WordPadи программе Word. Злоумышленники теоретически могут захватить контроль над удаленным...
Безопасность // 15.04.2009 [email protected] // Просмотров: 2415 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Масштабы хищения данных за последний год выросли в 4 раза

По оценкам одного из крупнейших американских операторов связи компании Verizon, в прошлом году компьютерные злоумышленники похитили данных больше, чем за прошлые 4 года вместе взятые. Наиболее желанными для взломщиков данными остаются номера банковских карт и PIN-коды. Verizon отмечает, что за 90% случаев кражи данных стоят не подростки-одиночки, желающие проверить на прочность ИТ-системы банков или магазинов, а вполне организованные преступные группы, промышляющие кражами в крупных масштабах. По...
Безопасность // 15.04.2009 [email protected] // Просмотров: 2484 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Мобильные телефоны становятся «лакомым кусочком» для хакеров

Мобильные телефоны стремительно становятся одной из наиболее привлекательных целей для хакерских атак. С таким утверждением выступают сразу две компании, предоставляющие услуги в области информационной безопасности, сообщает сайт Darkreading.com. По мнению экспертов компаний McAfee и Sipera, развивающиеся мобильные технологии и активный рост популярности мобильных устройств делают их как никогда прежде привлекательными для хакеров. Согласно исследованию, проведенному подразделением McAfee Avert...
Безопасность // 27.02.2009 Hacker Tool // Просмотров: 5528 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Сетевая утилита для тестирования уязвимостей MS08-065, MS08-067 и MS09-001

Выпущенные Microsoft обновления (MS08-065, MS08-067 и MS09-001) устраняют уязвимости в службах Server и Message Queuing, успешная эксплуатация которых может позволить злоумышленнику скомпрометировать целевую систему. Уязвимость MS08-067 активно эксплуатируется злоумышленниками в настоящее время. Самым известным червем для этой уязвимости является Conficker/Downadup в различных его реализациях. Все три уязвимости представляют большую опасность для копаний и для отдельных пользователей в сетях, где...
Безопасность // 25.02.2009 agNec // Просмотров: 7005 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Техника успешного внедрения в SSL соединение

На конференции Black Hat была продемонстрирована успешная атака по перехвату или подстановке данных в защищенную SSL сессию, для сайтов на которых присутствует как защищенный, так и не защищенный контент, сообщает opennet.ru. Атака походит через организацию промежуточного звена для прохождения SSL запросов (атака класса man-in-the-middle, через вклинивание прокси злоумышленника между пользователем и сайтом), манипулируя неосведомленностью пользователей (вместо HTTPS пользователю прокси отдает...
Безопасность // 22.02.2009 agNec // Просмотров: 3249 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Офлайновый Google упрощает кражу данных

На проходящей в Вашингтоне конференции Black Hat специалист по кибербезопасности Майкл Саттон (Michael Sutton) рассказал об опасностях, которые могут угрожать пользователям в связи с развитием офлайновых веб-сервисов, сообщают The Register и BBC News. Офлайновые веб-сервисы постепенно набирают популярность. В качестве примера можно привести почтовую службу Gmail, веб-интерфейс которой с недавнего времени способен практически полностью функционировать при отсутствии соединения с Интернетом. Это...
Безопасность // 20.02.2009 agNec // Просмотров: 2574 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Глава Центризбиркома РФ призвал хакеров к сотрудничеству

Глава Центризбиркома Владимир Чуров обратился к российским хакерам с призывом к сотрудничеству. По мнению Чурова, сотрудничество с хакерам в совершенствовании выборных компьютерных технологий "будет основываться на взаимном доверии". Глава ЦИК призвал российских интернетчиков помочь найти уязвимые точки в технологиях интернет-опроса избирателей, который будет испытываться на выборах 1 марта в пяти субъектах РФ. "Если он (хакер)обязуется не работать против нас, то для тестирования он получит более...
Безопасность // 20.02.2009 agNec // Просмотров: 2692 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Sun выпускает открытый протокол обмена криптоключами и релицензирует RPC

Компания Sun Microsystems анонсировала релиз первого открытого защищенного протокола обмена криптографическими ключами между системами хранения информации и сервером ключей (Key Manager). Этот шаг позволит еще более укрепить позиции инициативы компании по продвижению концепции открытых хранилищ (Open Storage), а также расширит сферу применения систем OpenSolaris. Использование протокола позволяет избежать необходимости приобретения дополнительных лицензируемых решений в условиях требуемого обеспечения...
Безопасность // 18.02.2009 agNec // Просмотров: 3687 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Дистрибутивы Mandriva Linux получили сертификат ФСТЭК

Дистрибутивы Mandriva Powerpack 2008 Spring, Mandriva Corporate Server 4 Update 3, Mandriva Flash прошли проверку защищенности от несанкционированного доступа к информации (по 5 классу для СВТ) и отсутствия недекларированных возможностей (4 уровень контроля НДВ), получив соответствующие сертификаты ФСТЭК. Прохождение сертификации сделало возможным применение упомянутых дистрибутивов Mandriva в организациях, работающих с персональными данными граждан, при этом сертифицированная линейка дистрибутивов...
Безопасность // 16.02.2009 agNec // Просмотров: 4084 // Рейтинг: - // Комментариев: -

«-----------------------------------»

IBM раскритиковала безопасность Mac OS X

Эксперты в области зашиты информации из группы IBM X-Force опубликовали ежегодный отчет по результатам своих исследований. Согласно этому отчету, Mac OS X является наиболее уязвимой из существующих операционных систем. Аналитики смогли сделать такой вывод, определив процентное соотношение между общим числом обнаруженных уязвимостей и теми из них, которые были ликвидированы с помощью патчей. Как показал скрупулезный анализ операционных систем Mac OS X и OS X Server, в каждой из них остались нерешенными...
Безопасность // 14.02.2009 [email protected] // Просмотров: 4952 // Рейтинг: - // Комментариев: -

«-----------------------------------»

В США будет проведена тотальная проверка систем кибербезопасности страны

Президент США Барак Обама отдал распоряжение провести широкомасштабное изучение систем компьютерной безопасности страны. Двухмесячная проверка должна дать ответ на вопрос, как обстоят дела с защитой от хакеров, вредоносного программного обеспечения и иностранных разведок. Противодействие государства электронным атакам было одним из предвыборных обещаний 44-го президента. Администрацию Джорджа Буша часто критиковалинезависимые аудиторы за недостаточное внимание к этой проблеме, поэтому она должна...
Безопасность // 12.02.2009 [email protected] // Просмотров: 2465 // Рейтинг: - // Комментариев: -

«-----------------------------------»

40% подержаных винчестеров содержат личную информацию

Согласно данным исследовательской компании Kessler International, как минимум 40% жестких дисков, ранее бывших в употреблении и передаваемых новым владельцам, содержат закрытые персональные и коммерческие данные прежних обладателей носителя. Kessler International в течение полугода покупала подержанные винчестеры на онлайновом аукционе eBay. Всего было куплено сто дисков, объемом от 40 до 300 гигабайт. На 40 носителях находилась различная информация. Лишь на некоторых дисках она была восстановлены...
Безопасность // 12.02.2009 agNec // Просмотров: 2435 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Британские полицейские могут досматривать мобильные без содействия владельца

На вооружение британской полиции взяты портативные устройства UFED, позволяющие офицерам полиции и сотрудникам спецслужб получать доступ к изображениям и другим данным, хранящимся на изъятых мобильных телефонах. Универсальные устройства для сбора вещественных доказательств способны обходить пароли и другие механизмы защиты, а следовательно допускают просмотр персональной информации без получения предварительного согласия владельца. Представители правозащитной организации Liberty считают недопустимым...
Безопасность // 11.02.2009 agNec // Просмотров: 2523 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Брэд Пит и Том Круз - самые популярные хакерские приманки в интернете

Лаборатория PandaLabs по анализу и обнаружению вредоносного ПО составила рейтинг знаменитых имен, наиболее часто используемых кибер-преступниками во вредоносных рассылках писем, зараженных вредоносными кодами, в 2008 году. Брэд Пит (12,57%) и Том Круз (12,14%) занимают первые два места в рейтинге. Их имена используются во вредоносных письмах, которые составляют едва ли не четверть от всех вредоносных писем с использованием знаменитых имен. Эти два известных актера являются победителями, которые...
Безопасность // 11.02.2009 agNec // Просмотров: 2451 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Россия: инсайдеры, как правило, остаются безнаказанными

Компания Perimetrix, российский разработчик решений для реализации режима секретности конфиденциальных данных, сегодня опубликовала результаты ежегодного исследования «Инсайдерские угрозы в России». Оставаясь на вершине обеспокоенности специалистов, в прошлом году внутренние ИТ-угрозы обнаружили ряд любопытных особенностей, что позволяет сделать следующее заключение: процесс внедрения специализированных систем защиты буксует и, в сочетании с безнаказанностью инсайдеров, стимулирует использование...
Безопасность // 11.02.2009 agNec // Просмотров: 2452 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Немецкие власти создадут подразделение для борьбы с кибератаками

Германия создает специальное армейское подразделение для ведения кибервойны в связи с электронными атаками последних лет на бюро канцлера Ангелы Меркель и министерств. "Новое подразделение приступит к работе в 2010 году и будет состоять из 76 военнослужащих", - сообщает журнал Der Spiegel. В настоящее время кандидаты на службу в подразделении проходят подготовку на базе в Томбурге, неподалеку от Бонна. Предполагается, что подразделение должно будет выявлять и уничтожать враждебные зарубежные...
Безопасность // 11.02.2009 agNec // Просмотров: 2487 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Правозащитники опасаются, что Google Latitude будет использоваться для слежки за пользователями

Недавно компания Google представила новую функцию Latitude, интегрированную в Google Maps. Данная функция предназначена для мобильных устройств, с помощью которой пользователь телефона может наблюдать на карте перемещения своих знакомых, активировавших Latitude. Хотя в Google позаботились о тайне личной жизни: предусмотрена возможность в любой момент отключить отслеживание местоположения или внести человека в «список невидимости», правозащитники считают, что данную функцию можно использовать в...
Безопасность // 09.02.2009 agNec // Просмотров: 2514 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Эксперты спорят о безопасности Windows 7

Откликнувшись на просьбы пользователей, компания Microsoft решила изменить поведение и принцип работы механизма, но энтузиасты-исследователи поспешили обвинить Windows 7 в слабой защите из-за новых установок UAC по умолчанию. Задача технологии UAC заключается в том, чтобы пользователь лично подтверждал все потенциально опасные действия программ. Однако в среде Vista оказалось, что даже при установке вполне легитимного программного продукта окна для подтверждения действия появляются по многу раз...
Безопасность // 09.02.2009 agNec // Просмотров: 4132 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Обзор утечек: 16 января -1 февраля

За период с 16 января по 1 февраля аналитический центр компании Perimetrix зафиксировал 9 масштабных утечек информации и еще несколько сравнительно небольших инцидентов. В течение отчетного периода произошли два крайне масштабных инцидента, которые неизбежно приведут к огромным материальным потерям в будущем. В частности, крупнейший портал по поиску работы Monster.com потерял информацию о нескольких миллионах собственных пользователей, а процессинговая компания Heartland Payment Systems и вовсе могла...
Безопасность // 08.02.2009 agNec // Просмотров: 2423 // Рейтинг: - // Комментариев: -

«-----------------------------------»


Страницы: 1 2 3 4 5 6 7 8 9 [10] 11 12 13 14 15  » #

 Последние новости и статьи  Последние сообщения с форумов
  • Релиз ядра Linux 5.9
  • Российские хакеры вооружились уязвимостью Zerologon
  • Тысячи приватных звонков американских заключенных оказались в отк...
  • Шифровальщик атаковал немецкую компанию Software AG
  • Злоумышленники используют службу Windows Error Reporting для бесф...
  • Microsoft предупредила о вымогателях, которые выдают себя за МВД ...
  • Инфостилер Valak ворует информацию из почтовых систем Microsoft E...
  • GitLab обнаружил множество уязвимостей в исходном коде проектов с...
  • Хакеры используют службу WER в бесфайловых кибератаках
  • Ботнет HEH способен уничтожить все данные на IoT-девайсах

    Все новости... Все статьи... Прислать новость RSS
  • Взлом и безопасность / Game console » Re: консольные команды для Call of Duty 4 - Modern Warfare
  • Взлом и безопасность / Разное » Re: Нужна помощь в скачивании файла
  • Взлом и безопасность / Разное » Re: Нужна помощь в скачивании файла
  • Взлом и безопасность / Разное » Нужна помощь в скачивании файла
  • Разное / Предложения работы » требуется взлом почт на постоянной основе
  • Разное / Предложения работы » необходим взлом почты
  • Взлом и безопасность / Новичкам » Re: Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Re: Анализ открытых баз данных ElasticSearch (легкий гайд)
  • Взлом и безопасность / Новичкам » Re: Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Re: Сборщик емэйлов "обрезает" адреса.

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 1996-2020. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    contador de visitas счетчик посещений

    #{title}

    #{text}

    x

    #{title}

    #{text}