Бесплатно Экспресс-аудит сайта:

15.07.2014
Эксперты сообщили о новом банковском трояне Kronos стоимостью в $7 тыс.
Вредоносное ПО подходит для 32- и 64-битных систем и способно обходить антивирусные решения.

14.07.2014
Apple опровергает обвинения китайских СМИ в слежке за местоположением пользователей iPhone
По утверждениям купертиновцев, данные остаются на устройстве пользователя и не сохраняются на iTunes или iCloud.

13.07.2014
Microsoft выпустила экстренное обновление для Windows для блокировки поддельных SSL-сертификатов
Выпущенный патч затрагивает ПК на базе Windows Vista, Windows 8, 8.1, RT, RT 8.1, Server 2012, Server 2012 R2, а также на мобильные устройства, работающие под управлением Windows Phone 8.

12.07.2014
Путин предлагает создать международную систему кибербезопасности
Таким образом президент РФ предлагает бороться с кибершпионажем.

12.07.2014
Cisco и Juniper частично лишены возможности поставлять оборудование в госорганы РФ
Компания Juniper уже прекратила поставки оборудования в российские силовые структуры - МВД и Министерство обороны.

12.07.2014
Создатели трояна Shylock похитили у клиентов британских банков несколько миллионов долларов
За прошедший год вирус заразил свыше 60 тысяч машин, а наиболее активным был в ноябре-декабре 2013 года.

12.07.2014
Adobe: Случаи пиратства снизились благодаря переходу компании в облако
Лишь в первом квартале 2014 года число подписчиков сервиса Creative Cloud увеличилось на 464,000 человек, что на 53% больше по сравнению с аналогичным периодом прошлого года.

12.07.2014
Microsoft вывела из-под контроля Jenxcus и Bladabindi
Наибольшее число зараженных машин было обнаружено в Индии, Пакистане, Египте, Бразилии, Алжире и Мексике.  

12.07.2014
Китайский производитель устанавливает на свою продукцию вредоносное ПО
Зараженные сканеры осуществляли атаки на корпоративную сеть при помощи SMB-протокола.

12.07.2014
В Китае откажутся от ПО Symantec для предотвращения потери данных
Министерство общественной безопасности страны разослало своим подразделениям письма, содержащие запрет на использование решения Symantec Data Loss Prevention.

12.07.2014
Власти США подали в суд на Amazon за доступ детей к покупкам
Amazon хотят обязать выплатить компенсации пользователям, чьи дети без их ведома совершали покупки внутри приложения с помощью телефона родителей.

12.07.2014
Исходный код трояна Tinba снова просочился в Сеть
Предполагается, что злоумышленники могут воспользоваться утечкой вредоносного кода для достижения преступных целей.

12.07.2014
Брешь в Gmail для iOS позволяет злоумышленникам перехватывать данные
Для перехвата данных, передаваемых между пользователем и сервером, необходимо осуществить атаку типа человек-по-середине.

11.07.2014
Google выпустила Chrome Remote Desktop для Linux
Отныне Linux–компьютеры смогут выступать в роли хостов, то есть управлять ими можно будет с устройств на базе Mac, Windows или Android.

11.07.2014
Китайские хакеры взломали компьютерные сети правительства США
Целью хакеров были десятки тысяч файлов сотрудников, подавших заявки на доступ к сверхсекретной документации.

11.07.2014
FireEye исправляет ошибку в ОС FEOS
От уязвимости пострадали версии NX, EX, AX, FX, и СМ, обновления для которых были выпущены в первом индивидуальном бюллетене по безопасности для системы.

11.07.2014
Депутаты в России получат собственную соцсеть
Помимо депутатов всех уровней в ней смогут зарегистрироваться приглашенные юристы, политологи и экономисты.

11.07.2014
Positive Technologies получила сертификат SAP
Система контроля защищенности и соответствия стандартам MaxPatrol, разработанная Positive Technologies, успешно прошла сертификационные испытания компании SAP, крупнейшего мирового разработчика ERP-систем и бизнес-приложений, и получила статус SAP Certified Integration with SAP NetWeaver.

11.07.2014
Microsoft объявила о прекращении поддержки Windows 7
Microsoft обнародовала факт прекращения основной поддержки ряда операционных систем, в том числе Windows 7.

11.07.2014
В Рунете в 2014 году выросло количество мощных DDoS-атак
Ели в первом полугодии 2013 года доля DDoS-атак со скоростью отправки запросов свыше 1 Гб/с. составила 1,65%, то в этом году показатель был равен 7,3%.

11.07.2014
FireEye обнаружила ботнет BrutPos, похищающий данные клиентов POS-терминалов
Вредоносное ПО BrutPOS компрометирует POS-терминалы, используя протокол удаленного рабочего стола.

11.07.2014
Троян Zeus используется для целевых атак по электронной почте
Новые версии трояна, отслеживаемые в течение нескольких месяцев, в настоящее время используются в мелкосерийных кампаниях.

11.07.2014
Google, Twitter и Tumblr выпустили внеплановые исправления уязвимости
Причиной выхода обновлений безопасности стал эксплоит для Adobe Flash.

11.07.2014
Министерство обороны США проводит эксперименты над пользователями социальных сетей
В рамках проекта предусматривается мониторинг сервиса микроблогов Twitter, а также постов интернет-пользователей в социальных сетях.

10.07.2014
Facebook обезвредила ботнет, похищающий Litecoin
Ботнет под названием Lecpetex распространял вредоносное ПО, включая троян DarkComet, который позволяет получить удаленный доступ к информации на компьютере жертв.

10.07.2014
Microsoft выпустила исправления 29 уязвимостей, а Adobe – обновление для Flash Player
Два из шести бюллетеней безопасности, выпущенные техногигантом, обозначены как критические, а еще три – важные.

10.07.2014
Context Information Security обнаружила уязвимость в лампочках компании LIFX
Эксперты по безопасности обнаружили брешь в светодиодных лампочках LIFX, с помощью которой можно получить доступ к Wi-Fi сети.

10.07.2014
В Google Drive обнаружена опасная уязвимость
Брешь позволяла любому желающему получить доступ к личным данным пользователя без предварительной аутентификации.

10.07.2014
ЛК: на 98,5% российских компаний совершались кибератаки
«Лаборатории Касперского» совместно с международным агентством B2B International опубликовали исследование касательно нанесения ущерба киберпреступниками.

10.07.2014
Индийский NIC выдавал поддельные сертификаты для доменов Google
В Google говорят, что опасности подвержены только пользователи Windows-устройств.

10.07.2014
30 тыс. пользователей получают уведомления о нарушении авторских прав, содержащие троян
Вирус, содержащийся в поддельных уведомлениях, нацелен на кражу банковской информации пользователей.

10.07.2014
Полиция Австралии использует телефонные вышки для сбора данных
Федеральные и государственные органы правопорядка получают данные о личности, ее действиях и местоположении с любого телефона.

10.07.2014
Слухи: Windows 9 будет анонсирована уже в этом году
Windows 8.1 Update 2 появится в следующем месяце, а несколько месяцев спустя будет анонсирована и новая версия операционной системы компании из Редмонда.

10.07.2014
Совфед одобрил законопроект касательно хранения данных россиян на территории РФ
Законопроектом предусмотрено создание «черного списка» интернет-сайтов, которые нарушают права субъектов персональных данных.

10.07.2014
Прямые трансляции канала «RT на русском» заблокированы на YouTube
Причиной блокировки стало обращение украинца, который пожаловался на нарушение авторских прав со стороны канала.

09.07.2014
Уязвимость в Android позволяет отследить передвижения пользователя
Злоумышленник может проследить за маршрутом передвижения человека с помощью данных, передаваемых телефоном.

09.07.2014
ФСБ: Отсутствие лоббизма ИТ-сферы мешает отечественным компаниям выйти на международный рынок
Эксперты считают, что российским ИТ-компаниям стоит не только полагаться на поддержку государства, но самим активно отстаивать свои интересы на международном рынке.

09.07.2014
Минюст США арестовал российского кардера Романа Селезнева
В рамках своей деятельности Селезневу удалось украсть данные 140 тыс. владельцев кредитных карт.

09.07.2014
За отказ предоставить пароль от компьютера студент получил 6 месяцев тюремного заключения
Молодой человек подозревается во взломе web-сайтов полиции и использовании устройства изменяющего голос в целях совершения ложных телефонных звонков, предупреждающих о кибератаках.  

09.07.2014
Китайские хакеры осуществили взлом аналитических центров Ближнего Востока
Группа "Deep Panda" охотится за секретной информацией предприятий, работающих в сфере нефтеперерабатывающей промышленности.

09.07.2014
На Black Hat расскажут об опасности использования сторонних библиотек
По словам экспертов, чем популярнее библиотека, тем большую опасность несет содержащаяся в ней брешь.

09.07.2014
Злоумышленники снова используют макровирусы
VBA-вирусы прячутся в текстовых документах, тайно выполняя функции приложений внутри Office, таких как AutoOpen (в Word) или Auto_Open (в Excel).

09.07.2014
Spamhaus: Двое хакеров уже пойманы, осталось еще пять
Задержанные состояли в хакерской группе Stophaus и совершали кибератаку отказа в обслуживании в отношении инфраструктуры компании.

09.07.2014
IEEE представил сразу два антивирусных решения
Их предназначение – оказание помощи при отслеживании вредоносного ПО, внедряемого в программы, а также улучшение качества отслеживания вредоносов.

09.07.2014
Роскомнадзор заблокировал сайт с личными данными граждан РФ
Роскомнадзор РФ осуществляет мониторинг Сети, чтобы обнаружить запрещенную информацию и обеспечить ограничения к ней доступа.

09.07.2014
МИД РФ назвал арест кардера Селезнева в США фактическим похищением
Отечественное ведомство требует от американских властей разъяснений по поводу ареста Селезнева.

09.07.2014
Летняя скидка 10% на учебные курсы, посвященные инфраструктуре открытых ключей на базе Microsoft Windows!
Только в июле Учебный центр «Информзащита» предоставляет скидку 10% на курсы, посвященные инфраструктуре открытых ключей на базе Microsoft Windows.

08.07.2014
Positive Technologies осуществила интеграцию IBM QRadar SIEM и MaxPatrol
Совместимость этих двух популярных продуктов позволит заказчикам упростить построение эффективной системы управления информационной безопасностью.

08.07.2014
Минкомсвязи разрешило не хранить данные о действиях пользователей некоторым web-сайтам
1 августа нынешнего года вступают в силу ст. 10.1 и 10.2 закона «Об информации, информационных технологиях и о защите информации».

08.07.2014
На Black Hat 2014 покажут, как идентифицировать пользователей Tor за $3 тысячи
По словам специалистов, идентификация пользователей становится возможной благодаря эксплуатации «базовых уязвимостей в дизайне и реализации Tor».


1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207