Безопасность

Госдеп США потерял ноутбуки с антитеррористической программой

В ходе правительственной проверки выяснилось, что Госдепартамент США не досчитался порядка 1000 лэптопов, из которых 400, по некоторым данным, принадлежали комитету по борьбе с терроризмом, сообщают ITNews.

Как залезть через локальную сеть к бухгалтеру и украсть 20 миллионов рублей

Александр Крылов спер 20 миллионов рублей у банка с использованием компьютерных технологий. Теперь его судят по статьям «мошенничество в особо крупном размере» и «совершение неправомерного доступа к охраняемой законом компьютерной информации с использованием своего служебного положения.

Пограничники проверят твой ноутбук на границе

Туристы и бизнесмены, направляющиеся в США на отдых или в командировку, - будьте готовы к тому, что американские пограничники могут скопировать всю информацию, находящуюся в вашем ноутбуке и мобильном телефоне!

Специалисты обнаружили рекламу в МР3-файлах

Специалисты компании McAfee предупреждают о появлении в пиринговых сетях большого количества фальшивых МР3-файлов, при помощи которых мошенники пытаются распространять программное обеспечение для демонстрации рекламы.

Google займется проблемами безопасности в Linux

Интернет-гигант Google принял решение поддержать недавно запущенный проект oCERT, (Open Source Computer Emergency Response Team), целью которого является выявление проблем безопасности в продуктах с открытыми исходниками, сообщает PC World.

Как быстро заработать миллион долларов на спаме

35-летний владелец компании Power Promoters осужден федеральными властями США за рассылку спама на заказ. «Король спама» из Колорадо будет оштрафован на сумму более 714000 долларов и подвергнут тюремному заключению сроком 21 месяц, сообщает Либератум.

Опасны ли NULL-указатели?

Мир компьютерной безопасности живет таким образом, что здесь чуть ли не каждый день выявляются все новые и новые дыры-уязвимости. Число которых, несмотря на постоянную с ними борьбу и латания, ничуть не уменьшается.

Китайцев обвинили в попытках компьютерного шпионажа

Китай осуществляет электронный шпионаж против ряда стран-членов Евросоюза, в частности, Бельгии, Нидерландов и Великобритании.

"Пока не ясно, вовлечены ли китайские власти в эти электронные атаки, но контекст побуждает нас думать, что это именно тот случай", - приводит издание слова министра юстиции Бельгии Джо Вадейрзена.

Есть ли дыры в Linux. Обзор уязвимостей

Обнаруженные уязвимости в Linux позволяют локальному пользователю вызвать отказ в обслуживании и повысить свои привилегии на системе.

1. Уязвимость существует из-за ошибки состояния операции в подсистеме dnotify между вызовами "fcntl()" и "close()". Локальный пользователь может вызвать отказ в обслуживании или повысить свои привилегии на системе.

2. Уязвимость существует из-за ошибки проверки границ данных в сетевом драйвере Tehuti. Локальный пользователь может с помощью специально сформированного "BDX_OP_WRITE" IOCTL вызова вызвать повреждение памяти ядра.

Хакеру дали 2 года за 170 преступлений

Жителю Йошкар-Олы грозит до 2 лет лишения свободы по предъявленному обвнению прокуратуры города по факту неправомерного доступа к компьютерной информации.

Что такое фишинг

Ян Фет из подразделения Google Security Team в официальном корпоративном блоге компании Google обратил внимание читателей на не теряющую актуальности проблему фишинга.

Лаборатория Касперского проведет конференцию для студентов

Лаборатория Касперского сообщает о проведении студенческой конференции "IT Security Conference for New Generation", в ней могут принять участие студенты ВУЗов, аспиранты и молодые ученые. Конференция разделена на заочный и очный туры.

Нигериец пытался украсть секреты НАСА

18 месяцев придется обдумывать в тюрьме свой поступок жителю Нигерии, осуществившему установку вредоносного ПО для кражи личной и банковской информации сотрудницы НАСА. Признанный виновным Аким Адеджимо (Akeem Adejumo) пытался заразить компьютеры нескольких сотен женщин, в некоторых случаях ему это удалось.

Вредоносные микросхемы

Ученые Университета Иллинойса сумели создать вирус, работающий на аппаратном уровне. Так называемые «вредоносные микросхемы» созданы на базе открытого чипа Leon3. Ученые «научили» его после установки получать контроль над системой пользователя.

Почему Касперский боится Defcon

В августе этого года состоится очередная, шестнадцатая по счету конференция хакеров под названием Defcon, так горячо нелюбимая разработчиками антивирусного программного обеспечения. Большинство слушателей на Defcon составляют профессионалы по компьютерной безопасности, журналисты, юристы, федеральные государственные служащие, взломщики и хакеры с основным интересом в компьютерных программах и компьютерной архитектуре.

Кто и сколько зарабатывает на DDoS-атаках

То и дело в Интернете можно услышать: «Liberty Reserve лежит, Pecunix под DDoS-ом, E-gold вырубили на несколько часов» и т.д. Во всемирной паутине сегодня разгораются настоящие войны между владельцами ресурсов и организаторами ДДоС-атак. И порой побеждает в них не закон и порядок, не ум и совесть а, тот, кто лучше позаботился о безопасности своего сайта. DDoS– атаки - это сегодня прибыльный мировой бизнес, целая индустрия со своей инфраструктурой, службами и иерархиями.

Спамеры начали захватывать неиспользуемые IP-адреса

Американский регистратор ARIN (American Registry for Internet Numbers) проводит расследование весьма необычного случая мошенничества, в ходе которого спамерам, возможно, удалось незаконным путем захватить блок IP-адресов.

Шпионское ПО атакует желающих приобрести GTA IV

Геймеры, отчаявшиеся получить свои копии Grand Theft Auto IV, в данный момент находятся под прицелом мошенников, рассылающих шпионское ПО. Спам-письма предлагают потенциальным покупателям GTA IV выиграть PlayStation 3.

На самом деле, эти почтовые сообщения загружают шпионские программы, созданные для сбора личных банковских данных.

Вирусные угрозы в 1 квартале 2008 г.

«Лаборатория Касперского» опубликовала отчет о современных информационных угрозах за 1 квартал 2008 г.

Теперь вирусы тоже требуют принять условия лицензионного соглашения

Разработчики вредоносных программ для защиты своей "интеллектуальной собственности" начали применять пользовательские соглашения (EULA).

RSS-материал
Счетчики
  • Самый популярный сайт о Linux и Windows 10
  • Индекс цитирования