–Ъ–Њ–љ—В–∞–Ї—В—Л
–Я–Њ–і–њ–Є—Б–Ї–∞
–Ь–Х–Э–Ѓ
–Ъ–Њ–љ—В–∞–Ї—В—Л
–Я–Њ–і–њ–Є—Б–Ї–∞

у€звимости + кибератаки

у€звимости + кибератаки

у€звимости + кибератаки

”грозы, которые подстерегают нас в 2016 году
10.12.2015
 ¬ преддверии 2016 г. компани€ Fortinet, специализирующа€с€, в области кибербезопасности, опубликовала ежегодный прогноз научно-исследовательского центра FortiGuard Labs о тенденци€х сетевых угроз на 2016 г. ѕо мнению аналитиков Fortinet, ожидаютс€ риски, св€занные с развитием »нтернета вещей (IoT), а также услугами в облаке... »

”стройства Cisco у€звимы к атакам
30.11.2015
Ќа конференции ZERONIGHTS 2015 √еоргий Ќосенко, исследователь безопасности компании Digital Security, специализирующейс€ на анализе защищенности систем, представил доклад "Cisco IOS shellcode Ц all-in-one", в котором рассказал о создании универсального шелл-кода, переносимого между устройствами Cisco. Ўелл-код (от англ... »

—екретные базы данных правительства —Ўј у€звимы к атакам
27.11.2015
 ƒес€тки баз данных ћинистерства внутренней безопасности —Ўј, в том числе содержащие секретную и сверхсекретную информацию, €вл€ютс€ устаревшими и у€звимыми.   такому выводу пришли эксперты американского правительства в ходе проверки IT-инфраструктуры министерства... »

 иберпреступники могут получить контроль над 75% всей мировой добычи нефти
19.11.2015
  омпани€ Digital Security вы€вила р€д у€звимостей в бизнес-приложени€х и промышленных процессах, относ€щихс€ к нефтегазовой индустрии, которые могут повлечь за собой реализацию кибератак. ¬ случае успеха преступники способны получить контроль над 75% всей мировой добычи нефти... »

—мартфоны Samsung можно прослушивать удаленно
18.11.2015
 ≈ще одну интересную атаку (помимо взлома любых Android-смартфонов через Chrome) продемонстрировали на конференции PacSec, в “окио. Ќовейшие смартфоны компании Samsung (Galaxy Phone S6, S6 Edge и Note 4) можно прослушивать удаленно, перехватыва€ голосовые звонки... »

ѕервоапрельска€ шутка от Google серьезно ослабила защиту поисковика
22.04.2015
ѕервоапрельска€ шутка с доменом com.google позволила злоумышленникам эксплуатировать у€звимость поисковой системы. ѕо мнению экспертов из компании Netcraft, первоапрельска€ шутка Google, когда все содержимое домена com... »

”€звимость 13-летней давности в SSL/TLS упрощает хищение конфиденциальных данных
31.03.2015
— помощью новой атаки "бар-мицва" можно раскрыть SSL/TLS-трафик, не прибега€ к атаке "человек посередине". ѕопул€рный протокол шифровани€ данных SSL/TLS оказалс€ подвержен у€звимости, позвол€ющей поставить под угрозу конфиденциальную информацию... »

ѕерсональные данные миллионов пользователей AliExpress оказалась под угрозой
09.12.2014
”€звимость на сайте позвол€ет с легкостью получить персональную информацию пользовател€ даже без знани€ его учетных данных.Ќа сайте попул€рной торговой площадки AliExpress обнаружена критическа€ у€звимость, затрагивающа€ миллионы пользователей по всему миру... »

»сследователи обнаружили у€звимости в миллионах SIM-карт
20.11.2014
”€звимости позвол€ют злоумышленникам отправить специально сформированные SMS-сообщени€ и получить доступ к критическим системам инфраструктуры или установить вредоносное ѕќ на компьютер жертвы. оманда российских исследователей безопасности SCADA StrangeLove обнаружила у€звимости в миллионах SIM-карт абонентов сотовой св€зи по всему миру и отдельные бреши в распространенных модемных 4G платформах, сообщает портал The Register... »

Incapsula: хакеры осуществили более миллиарда атак, эксплуатиру€ у€звимость ShellShock
06.10.2014
„аще всего атаки совершались с территории —Ўј или  ита€.— момента обнаружени€ критической у€звимости ShellShock на прошлой неделе уже произошло колоссальное количество кибератак, эксплуатирующих эту брешь. ќб этом за€вл€ют представители компании Incapsula в своем блоге... »

»нтервью с хакером: большие порталы может взломать даже школьник
30.08.2013
 ¬ св€зи с участившимис€ в последнее врем€ случа€ми хакерских атак на госпорталы и сайты крупных —ћ» Digit.ru расспросил —ерге€, известного в сети под ником Rebz, модератора форума Antichat, о том, кому и зачем нужны подобные атаки, насколько хорошо защищены такие ресурсы и что или кого можно назвать "слабым »Ѕ-звеном"... »

Ёмул€тор клавиатуры дл€ iPad позвол€ет осуществить брутфорс-атаку и подобрать пароль
10.06.2013
 √аджеты производства компании Apple в последнее врем€ все чаще станов€тс€ объектами исследовани€ хакеров, которые пытаютс€ обойти защиту и вторгнутьс€ в экосистему, созданную разработчиками.“ак, французский хакер ѕьер ƒандюмон (Pierre Dandumont) обнаружил способ осуществлени€ брутфорс-атаки на планшеты iPad, причем нападение удалось осуществить, несмотр€ на предусмотренный в гаджете механизм блокировки после нескольких попыток ввода парол€... »

Ѕорьба с киберпреступностью находитс€ на правильном пути
29.05.2013
 јнтивирусна€ лаборатори€ PandaLabs, опубликовала очередной ежеквартальный отчет, проанализировав событи€ и инциденты IT-безопасности в период с €нвар€ по март 2013. Ќесмотр€ на многочисленные инциденты безопасности, которые имели место в первом квартале этого года, борьба против киберпреступников находитс€ на правильном пути, и хот€ еще необходимо проделать огромный объем работ, международное сотрудничество органов безопасности разных стран начинает приносить свои плоды: преступники привлекаютс€ к ответственности... »

¬ попул€рных игровых движках вы€влены опасные у€звимости
22.05.2013
 Ќезависимые специалисты по »“-безопасности обнаружили серьезные у€звимости в программных движках нескольких очень попул€рных играх-шутерах от первого лица. ¬ы€вленные баги позвол€ют атакующим компрометировать как серверры операторов игр, так и компьютеры самих геймеров... »

Ёксперты ESET обнаружили св€зь »ндии с целенаправленной кибератакой на ѕакистан
21.05.2013
  омпани€ ESET, ведущий международный разработчик антивирусного ѕќ и эксперт в сфере киберпреступности и защиты от компьютерных угроз, сообщает о раскрытии целенаправленной атаки, котора€ два года использовалась дл€ хищени€ конфиденциальной информации в ѕакистане и р€де других стран. ѕри расследовании инцидента стало известно, что корни этой кибератаки берут начало в »ндии... »

ѕрограммный блейд —heck Point Threat Emulation обнаружил новые атаки
20.05.2013
  омпани€ Check PointЃ Software Technologies Ltd. (Nasdaq: CHKP), мировой лидер в области обеспечени€ интернет-безопасности, объ€вила об обнаружении при помощи программного блейда Check Point Threat Emulation разворачивающихс€ атак фишинговых программ и ботов. ¬ атаках использовались новые варианты эксплойтов у€звимости (CVE-2012-0158), нацеленные на компьютеры сотрудников р€да крупных мировых корпораций... »

Trend Micro опубликовала отчет о киберугрозах в I квартале 2013 года
30.04.2013
Trend Micro опубликовала отчет Q1 2013 Security Roundup Report, посв€щенный киберугрозам в первом квартале2013 г. ќсновными темами исследовани€ стали множащиес€ атаки с использованием у€звимостей "нулевого дн€", а также недавн€€ направленна€ атака на пользователей в ёжной  орее... »

F-Secure: 87% компьютеров нуждаютс€ в программных обновлени€х
19.04.2013
 ѕровайдер решений по работе с системами безопасности F-Secure предупреждает, что 87% всех корпоративных компьютеров нуждаютс€ в критических программных обновлени€х. Ёто составл€ет существенную проблему дл€ бизнеса, особенно сейчас, когда большие коммерческие организации станов€тс€ целью дл€ кибератак... »

"ƒыра" в сервисе Wi-Fi Calling позвол€ла прослушивать клиентов T-Mobile
29.03.2013
 —туденты калифорнийского университета ƒжетро Ѕикман (Jethro Beekman) и  ристофер “омпсон (Christopher Thompson) вы€вили у€звимость в сервисе Wi-Fi Calling, предоставл€емом своим клиентам компанией T-Mobile. »спользу€ данную у€звимость, киберпреступники получали возможность проводить атаки типа: "„еловек посредине" (man-in-the-middle, MITM)... »

ћобильные 3G и 4G-модемы у€звимы дл€ хакерских атак
20.03.2013
ƒвое российских исследователей в области информационной безопасности утверждают, что большинство USB-модемов, используемых владельцами мобильных устройств дл€ доступа в »нтернет плохо защищены от хакерских атак. —пециалисты изучили множество моделей 3G и 4G-модемов, распростран€емых российскими операторами сотовой св€зи и вы€снили, что практически все эти устройства представл€ют серьезную угрозу безопасности... »

—траницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

Ќовинки


 од Ѕезопасности
 од Ѕезопасности

Ћиктесты как мера защиты от утечки данных, cтр. 1


IBM
IBM

¬осемь шагов к комплексной безопасности баз данных, cтр. 3


 од Ѕезопасности
 од Ѕезопасности

ѕроактивна€ защита, как средство защиты от »нтернет-угроз, cтр. 2