Контакты
Подписка
МЕНЮ
Контакты
Подписка

HTTP

HTTP

HTTP

Смотрите также: уязвимости Microsoft вредоносное ПО HTTPS Firefox исследования Google кибератаки

Атака VORACLE позволяет восстановить данные HTTP из VPN-подключений
15.08.2018
Исследователь безопасности Ахмед Нафиз (Ahamed Nafeez) обнаружил новую атаку под названием VORACLE, позволяющую восстанавливать HTTP-трафик, отправленный через зашифрованные VPN-соединения.  Сама по себе VORACLE не является новой атакой... »

В HTTP/2 обнаружены пять опасных уязвимостей
04.08.2016
ИБ-исследователи Imperva обнаружили пять опасных уязвимостей в новой версии HTTP-протокола - HTTP/2. Проанализировав реализацию серверной части HTTP/2 от Apache, Microsoft, NGINX, Jetty и nghttp2, эксперты сумели выявить уязвимости во всех главных механизмах HTTP/2... »

Ренди Вестергрен нашел способ взломать систему подсветки билбордов
07.12.2015
 Прошлым летом ИБ-эксперт Ренди Вестергрен (Randy Westergren) попытался разобраться, каким образом работает контроль систем подсветки рекламных билбордов. Он обнаружил приложение SmartLink, которое используется для мониторинга этих систем и управления ими... »

В Mozilla намерены отказаться от поддержки HTTP
06.05.2015
Проект Mozilla заявил о намерении поэтапного отказа от поддержки протокола HTTP в пользу использования шифрованных соединений. Об этом в блоге проекта сообщил ведущий специалист по безопасности Firefox Ричард Барнс (Richard Barnes)... »

Mozilla может отказаться от поддержки HTTP в Firefox
16.04.2015
Отказ от поддержки HTTP предоставит больше приватности и меньше шансов для атак киберпреступников. Инженер безопасности компании Mozilla Ричард Барнс (Richard Barnes) предложил постепенно прекратить поддержку незашифрованных HTTP-соединений. Как утверждают многочисленные разработчики ПО, такой трафик легко перехватить и расшифровать... »

Троян распространяется посредством протоколов обмена мгновенными сообщениями
23.01.2013
Специалисты компании Trend Micro обнаружили новые троянские программы, которые маскируются под протоколы обмена мгновенными сообщениями - Windows Live Messenger или Yahoo Messenger. Эти трояны способны получить удаленный доступ к системе и предоставляют злоумышленникам доступ к папкам на компьютере жертвы... »

Новый rootkit для Linux подставляет вредоносный код в HTTP-трафик
21.11.2012
На ряде web-серверов обнаружен новый руткит, используемый для скрытной подстановки вредоносных вставок в отдаваемый сервером HTTP-контент. Руткит поражает 64-разрядные Linux-серверы, работающие под управлением Debian Squeeze с ядром 2... »

IETF начал работать над следующим поколением стандарта HTTP
04.10.2012
Согласно сообщению представителей рабочей группы IETF, официально началась работа над разработкой нового стандарта протокола HTTP. Такое заявление 2 октября текущего года сделал председатель группы Марк Ноттингэм (Mark Nottingham)... »

Crossbeam RT сертифицировала Антивирус Касперского для своей платформы X-серии
06.08.2012
 Crossbeam RT, совместное предприятие РКСС и Crossbeam Systems по производству решений в области сетевой безопасности, объявляет о том, что Антивирус Касперского для Proxy Server сертифицирован для работы на аппаратном обеспечении Crossbeam RT X-серии. Теперь российские заказчики смогут обеспечить безопасность сети с помощью уникальной "доверенной" платформы, сертифицированной ФСБ России по требованиям информационной безопасности... »

10 советов по безопасному внедрению IPv6 от Stonesoft
29.06.2012
Опираясь на свой обширный опыт крупномасштабных внедрений протокола IPv6, финская корпорация Stonesoft, разработчик инновационных решений по сетевой защите и обеспечению непрерывности бизнеса, активно помогает предприятиям и государственным учреждениям безопасным и экономически-эффективным путем перейти на протокол IPv6. Stonesoft делиться 10 идеями как помочь CISO и системным администраторам развеять мифы вокруг внедрения протокола IPv6 и расположить по приоритетам их инициативы в области безопасности... »

В сети появился инструментарий Zemra для организации DDoS атак
28.06.2012
Специалисты в области безопасности компании Symantec сообщают о появлении нового инструментария для организации бот-сети Zemra. Отличительной особенностью от вредоносных программ подобного рода является то, что он позволяет организовать DDoS атаку... »

Новый троянец маскируется под сообщения почтовой службы UPS
25.06.2012
 В интернете зафиксированы попытки рассылки вредоносных сообщений якобы от почтовой службы UPS, который в реальности имеют своей целью рассылку троянца Trojan.Inject1.4969. Эта вредоносная программа способна похищать различную информацию, загружать с удаленных серверов другие приложения и выполнять в инфицированной системе отдаваемые злоумышленниками команды... »

Кувейтских нефтяных магнатов волнует безопасность SAP-систем
28.05.2012
 10 мая 2012 года технический директор Digital Security Александр Поляков выступил на международной конференции Kuwait Info Security 2012 с докладом "Tоп-10 наиболее интересных уязвимостей SAP". Он рассказал о таких уязвимостях, как переполнение буфера в ядерной функции приложения SAP NetWeaver, отказ в обслуживании в WEB-интерфейсе SAP NetWeaver ABAP, недостаточное шифрование паролей в SAPGUI, специфические уязвимости языка ABAP... »

Adobe и Cisco выпустили обновления безопасности для своих продуктов
29.03.2012
Сложилось так, что у двух компаний совпали сроки выхода важных патчей. Adobe корректирует изъяны в своем веб-приложении Flash Player, а у Cisco назрела необходимость улучшить защиту решений на сетевой платформе IOS. Уязвимости, против которых направлены обновления, характеризуются довольно высокой степенью потенциальной опасности... »

Microsoft предложила сетевой протокол HTTP Speed+Mobility
27.03.2012
Как и Google, корпорация Microsoft не оставляет надежд на разработку новой технологии, при помощи которой было бы возможно ускорить работу многих веб-сайтов. В понедельник софтверный гигант анонсировал специальную версию протокола HTTP, которая в описании корпорации именуется как HTTP Speed+Mobility... »

Обнаружен неизвестный язык программирования в троянце Duqu
11.03.2012
В ходе проведения детального анализа вредоносного кода троянца Duqu антивирусные эксперты "Лаборатории Касперского" пришли к выводу, что часть вредоносной программы написана на неизвестном языке программирования.Duqu представляет собой сложную троянскую программу, созданную авторами скандально известного червя Stuxnet... »

Решение ESET NOD32 Gateway Security открыто для бета-тестирования
06.02.2012
 Компания ESET, международный разработчик антивирусного ПО, эксперт в области защиты от киберпреступности и компьютерных угроз, сообщает о начале открытого тестирования бета-версии решения ESET NOD32 Gateway Security для комплексного набора программ для защиты корпоративной сети Microsoft Forefront Threat Management Gateway.ESET NOD32 Gateway Security обеспечивает безопасность ИТ-инфраструктуры от всех видов киберугроз на уровне шлюза еще до их проникновения в корпоративную сеть... »

Google предлагает модернизировать протокол TCP для ускорения интернета
26.01.2012
Компания Google разработала рекомендации по изменению протокола TCP (Transmission Control Protocol), лежащего в основе компьютерных сетей, в том числе интернета, с целью увеличения скорости передачи данных, сообщается в блоге компании.По мнению специалистов Google, протокол TCP, существующий с некоторыми доработками уже более 20 лет, не в полной мере соответствует требованиям веб-ресурсов и возможностям современных высокоскоростных каналов связи... »

ESET представляет четвертое поколение корпоративных решений для ОС Linux
15.12.2011
 Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, объявляет о выпуске четвертого поколения корпоративных решений для серверов и шлюзов под управлением операционной системы Linux. Новая версия продуктов ESET сочетает в себе набор самых необходимых функций для обеспечения высокого уровня безопасности и при этом оказывает минимальное влияние на производительность системы... »

Stonesoft объявила об открытии 163 новых динамических техник обхода
14.12.2011
Корпорация Stonesoft, объявила о том, что еще 163 новых образца динамических техник обхода (Advanced Evasion Techniques или AET) были переданы в Национальный центр реагирования на компьютерные инциденты Финляндии CERT-FI, занимающемуся глобальной координацией работ по защите от уязвимостей. Новые образцы включают АЕТ, которые передаются посредством разных протоколов, таких как IPv4, IPv6, TCP и HTTP... »

Страницы: 1 2 3

Смотрите также: уязвимости Microsoft вредоносное ПО HTTPS Firefox исследования Google кибератаки