Безопасность

Чем опасен Bluetooth

Многие мобильные телефоны оснащены Bluetooth-модулями, которые, как выясняется, могут представлять угрозу частной жизни.

Microsoft заслушает хакеров о дырах в Windows

Microsoft проводит очередную конференцию Blue Hat на которой представители корпорации напрямую обсуждают с "этичными" хакерами вопросы информационной безопасности.

Gmail поможет рассылать спам

Эксперты по вопросам информационной безопасности из компании Information Security Research Team (InSeRT) сообщили об обнаружении в популярной почтовой системе Gmail уязвимости, которая превращает серверы, обслуживающие email-трафик, в рассыльщиков спама.

Самая популярная сетевая зараза в апреле. И все только по Win32.

Ведущий аналитик Лаборатории Касперского Юрий Машевский опубликовал апрельский Киберпаноптикум, отобрав по разным категориям "самые-самые" вредоносные модули за прошлый месяц. Вот каким оказался получившийся список:

Форум mozilla-russia.org обвиняет Security Lab во лжи

На форуме опубликовано следущее сообщение от имени модератора RED:

Security Lab опять доказал свою желтизну, публикуя новости типа "Moziila несколько месяцев распространяла Firefox с внедренным трояном", намекая на то, что, якобы, все сборки Mozilla Firefox были заражены. В реальности ни одна сборка Firefox заражена не была.

Вьетнамская версия Firefox содержала вредоносный код три месяца

Mozilla предупредила о вредоносной программе, которой удалось внести рекламный модуль в языковой плагин Firefox, скачанный тысячи раз за последние три месяца.

Госдеп США потерял ноутбуки с антитеррористической программой

В ходе правительственной проверки выяснилось, что Госдепартамент США не досчитался порядка 1000 лэптопов, из которых 400, по некоторым данным, принадлежали комитету по борьбе с терроризмом, сообщают ITNews.

Как залезть через локальную сеть к бухгалтеру и украсть 20 миллионов рублей

Александр Крылов спер 20 миллионов рублей у банка с использованием компьютерных технологий. Теперь его судят по статьям «мошенничество в особо крупном размере» и «совершение неправомерного доступа к охраняемой законом компьютерной информации с использованием своего служебного положения.

Пограничники проверят твой ноутбук на границе

Туристы и бизнесмены, направляющиеся в США на отдых или в командировку, - будьте готовы к тому, что американские пограничники могут скопировать всю информацию, находящуюся в вашем ноутбуке и мобильном телефоне!

Специалисты обнаружили рекламу в МР3-файлах

Специалисты компании McAfee предупреждают о появлении в пиринговых сетях большого количества фальшивых МР3-файлов, при помощи которых мошенники пытаются распространять программное обеспечение для демонстрации рекламы.

Google займется проблемами безопасности в Linux

Интернет-гигант Google принял решение поддержать недавно запущенный проект oCERT, (Open Source Computer Emergency Response Team), целью которого является выявление проблем безопасности в продуктах с открытыми исходниками, сообщает PC World.

Как быстро заработать миллион долларов на спаме

35-летний владелец компании Power Promoters осужден федеральными властями США за рассылку спама на заказ. «Король спама» из Колорадо будет оштрафован на сумму более 714000 долларов и подвергнут тюремному заключению сроком 21 месяц, сообщает Либератум.

Опасны ли NULL-указатели?

Мир компьютерной безопасности живет таким образом, что здесь чуть ли не каждый день выявляются все новые и новые дыры-уязвимости. Число которых, несмотря на постоянную с ними борьбу и латания, ничуть не уменьшается.

Китайцев обвинили в попытках компьютерного шпионажа

Китай осуществляет электронный шпионаж против ряда стран-членов Евросоюза, в частности, Бельгии, Нидерландов и Великобритании.

"Пока не ясно, вовлечены ли китайские власти в эти электронные атаки, но контекст побуждает нас думать, что это именно тот случай", - приводит издание слова министра юстиции Бельгии Джо Вадейрзена.

Есть ли дыры в Linux. Обзор уязвимостей

Обнаруженные уязвимости в Linux позволяют локальному пользователю вызвать отказ в обслуживании и повысить свои привилегии на системе.

1. Уязвимость существует из-за ошибки состояния операции в подсистеме dnotify между вызовами "fcntl()" и "close()". Локальный пользователь может вызвать отказ в обслуживании или повысить свои привилегии на системе.

2. Уязвимость существует из-за ошибки проверки границ данных в сетевом драйвере Tehuti. Локальный пользователь может с помощью специально сформированного "BDX_OP_WRITE" IOCTL вызова вызвать повреждение памяти ядра.

Хакеру дали 2 года за 170 преступлений

Жителю Йошкар-Олы грозит до 2 лет лишения свободы по предъявленному обвнению прокуратуры города по факту неправомерного доступа к компьютерной информации.

Что такое фишинг

Ян Фет из подразделения Google Security Team в официальном корпоративном блоге компании Google обратил внимание читателей на не теряющую актуальности проблему фишинга.

Лаборатория Касперского проведет конференцию для студентов

Лаборатория Касперского сообщает о проведении студенческой конференции "IT Security Conference for New Generation", в ней могут принять участие студенты ВУЗов, аспиранты и молодые ученые. Конференция разделена на заочный и очный туры.

Нигериец пытался украсть секреты НАСА

18 месяцев придется обдумывать в тюрьме свой поступок жителю Нигерии, осуществившему установку вредоносного ПО для кражи личной и банковской информации сотрудницы НАСА. Признанный виновным Аким Адеджимо (Akeem Adejumo) пытался заразить компьютеры нескольких сотен женщин, в некоторых случаях ему это удалось.

Вредоносные микросхемы

Ученые Университета Иллинойса сумели создать вирус, работающий на аппаратном уровне. Так называемые «вредоносные микросхемы» созданы на базе открытого чипа Leon3. Ученые «научили» его после установки получать контроль над системой пользователя.

RSS-материал
Linux I класса
Linux II класса
Linux III класса
Счетчики
  • Самый популярный сайт о Linux и Windows 10
  • Индекс цитирования