Бесплатно Экспресс-аудит сайта:

04.06.2014
Начался приём комментариев к криптографическому стандарту SHA-3
Черновик SHA-3 содержит описание шести хэш-функций, основанных на алгоритме Keccak, который выиграл конкурс алгоритмов для SHA-3.

04.06.2014
Intel тоже хочет производить беспилотные автомобили
Intel презентовала платформу In-Vehicle Solutions, предназначенную для управления автомобилями.

04.06.2014
Google вложит более $1 млрд в развитие спутникового интернета
До сих пор две трети населения Земли не имеют доступа в Сеть, компания Google собирается это исправить.

04.06.2014
JSNice: статистический деобфускатор для JavaSсript
На данный момент алгоритмы машинного обучения обработали более 10 000 проектов JavaSсript с сайта Github.

04.06.2014
Поиск DuckDuckGo встроили в OS X и iOS 8
В новой версии OS X 10.10 поисковой системой по умолчанию стал Bing, а в браузере появилась поддержка поисковой системы DuckDuckGo.

04.06.2014
Blink: итоги года
Если посмотреть на число правок с нарастающим итогом с момента форка, то Blink заметно опережает Webkit.

03.06.2014
В Сети появилась крупнейшая база данных эксплоитов Inj3ct0r
Данный проект создан для защиты информационных систем от возможных угроз.

03.06.2014
АНБ США собирает в день 55 тысяч снимков интернет-пользователей
Спецслужба использует собранные фото для базы данных распознавания лиц.

03.06.2014
Американские компании предлагают высокооплачиваемые вакансии ИБ-экспертам
Крупные американские компании ищут экспертов по информационной безопасности, чтобы обезопасить компьютерные сети от взлома хакеров.

03.06.2014
Эксперт рассказал об обнаружении уязвимости нулевого дня в Cisco ASA
Брешь на странице авторизации на портале WebVPN позволяла неавторизованному удаленному пользователю осуществить XSS-атаку.

03.06.2014
Роскосмос заблокировал использование американских станций GPS в военных целях
Ранее вице-премьер РФ Дмитрий Рогозин утверждал, что с 1 июня 2014 года будут отключены 11 американских станций GPS.

03.06.2014
В плагине «All In One SEO Pack» для Wordpress обнаружено несколько опасных уязвимостей
Две бреши позволяют получить повышенные привилегии, еще одна является XSS-уязвимостью.

03.06.2014
Хакеры продают учетные данные пользователей eBay
Мошенники могут воспользоваться счетами пользователей eBay для продажи низкокачественных товаров.

03.06.2014
В Америке создали прототип системы для защиты сетевых компьютеров от кибератак
В случае выхода одного центра из строя, система распределит вычислительную нагрузку между системами в других центрах.

03.06.2014
Эксперты: Сеть GRX для передачи мобильного роумингового трафика содержит множество уязвимостей
Исследователи просканировали около 42 тысяч хостов, 5,5 тысяч из которых были доступны через интернет.

03.06.2014
Злоумышленники украли из банкоматов Макао 100000 долларов
Злоумышленники создали устройство, которое считывало информацию с обслуженных в банкомате кредитных карт.

03.06.2014
Найдена причина деградации литий-ионных аккумуляторов
Изучение под электронным микроскопом выявило, что деградация аккумулятора происходит примерно по такому же сценарию, по которому распространяется ржавчина на металле.

03.06.2014
Сооснователь The Pirate Bay арестован в Швеции
Правоохранительные органы считают, что Петер Сунде должен отбыть восемь месяцев тюремного заключения по приговору 2010 года.

03.06.2014
PirateBox 1.0
Маршрутизатор, открытый для всех входящих соединений, через который можно скачивать любой контент, не боясь обнаружения и судебных исков.

03.06.2014
В Москве прошла ежегодная конференция для разработчиков DevCon 2014
На прошлой неделе завершила свою работу ежегодная конференция Microsoft, посвященная разработке и тестированию ПО, DevCon 2014.

31.05.2014
Эксперты: До 2017 года большинство кибератак будет осуществляться на мобильные устройства
75% от всех инцидентов безопасности с мобильными устройствами будут связаны с ошибками в конфигурации приложений.

31.05.2014
Эксплоит для уязвимости в Adobe Flash используют для хищения финансовых данных японцев
Атаки осуществляются посредством скрытой загрузки и скомпрометированных сайтов, которые содержат вредоносный код.

31.05.2014
Google создала для европейцев сервис, скрывающий личные данные по запросу
Благодаря новому сервису европейские пользователи могут удалить свои устаревшие личные данные, оформив соответствующий запрос.

31.05.2014
Один из авторов BlackShades отрицает свою вину во взломах компьютеров
В случае, если вина Алекса Юсела будет доказана, ему грозит наказание в виде 15 лет лишения свободы.  

31.05.2014
ИБ-эксперты советуют пользователям найти замену TrueCrypt
Специалисты по вопросам кибербезопасности настоятельно рекомендуют не скачивать ПО SourceForge, поскольку до сих пор неизвестно, что именно произошло с ресурсом.

31.05.2014
Эксперты обнаружили связь между количеством кибератак и ростом напряженности между Украиной и Россией
Основным признаком увеличения количества кибератак стал наплыв callback-коммуникаций между скомпрометированными устройствами и C&C-серверами в России и Украине.

31.05.2014
Система отслеживания местонахождения кораблей является уязвимой к разного рода кибератакам
Злоумышленники могут отключить автоматическую идентификацию системы связи на больших территориях.

31.05.2014
Эксперты: Трояны по-прежнему остаются самым популярным вредоносным ПО
79,90% инцидентов с использованием вредоносов связаны именно с троянами.

31.05.2014
Россия создала лабораторию боевых роботов
Роботы будут помогать обнаруживать террористов и эвакуировать пострадавших от терактов.

31.05.2014
Роскомнадзор: Более 200 сайтов Рунета распространяют персональную информацию детей
Эти ресурсы, в основном, принадлежат школам, детским садам и другим учебным заведениям.

31.05.2014
Facebook сможет подслушивать пользователей
Большая часть интернет-аудитории опасается возможного использования нововведения для осуществления слежки.

31.05.2014
Национальная платежная система в России может быть создана наподобие китайской и японской
На встрече с Владимиром Путиным глава ВТБ рассказал о первых шагах, предпринятых по созданию НПС.

31.05.2014
Украинских интернет-провайдеров обяжут закрывать пиратские сайты
Рабочая группа вместе с Госслужбой интеллектуальной собственности Украины будут работать над законом, который обяжет провайдеров нести ответственность за размещение пиратского музыкального контента.

31.05.2014
Silk Road 2.0 вернул 82% долгов после ограбления
Некоторые анонимные подпольные магазины ведут себя честнее и ответственнее, чем бизнесмены в реальном мире.

31.05.2014
Патенты и лицензии душат производителей смартфонов
По оценкам юристов, в гипотетическом смартфоне с розничной ценой $400 стоимость патентов и лицензионных отчислений составляет $120.

31.05.2014
Биоэлектроника: можно ли хакнуть нервную систему?
Электрическими импульсами через нервную систему можно воздействовать практически на любой орган в человеческом организме. Это вроде терминального доступа к ПК, главное — знать нужные команды.

31.05.2014
База пользователей Steam выставлена на продажу
База не очень большая, и продаётся за смешные деньги — всего 15 долларов. Она составлена из аккаунтов отдельных пользователей, чьи компьютеры инфицированы и попали в ботнет.

31.05.2014
Установлен рекорд по числу новых зловредов: 160 000 в день
По информации PandaLabs, зловреды проникли на каждый третий телефон.

30.05.2014
Базу Лиги безопасного интернета предлагают приобрести в Интернете
Предполагаемый оригинал базы стоит $10 000.

30.05.2014
Сайт и программу для шифрования TrueCrypt могли скомпрометировать
При попытках зайти на главную страницу пользователи перенаправляются на сайт SourceForge, отображающий сообщение о том, что разработку ПО прекратили.

30.05.2014
Депутаты Госдумы намерены законодательно приравнять «Яндекс» к СМИ
В Госдуме считают, что если «Яндекс» хочет сохранить новости, он должен стать СМИ.

30.05.2014
Использование в России доменов .орг и .ком могут запретить
Российская компания «Легато» будет судиться с американской компанией Public Interest Registry (PIR).

30.05.2014
Федеральный прокурор Германии решил не расследовать факт слежки со стороны АНБ
По его мнению, полученных доказательств не достаточно для того, чтобы открыть уголовное дело.

30.05.2014
Иранские хакеры создали 14 поддельных личностей в рамках беспрецедентной операции по кибершпионажу
Для слежки за политическими и военными лидерами США, Израиля, Великобритании, и других стран преступники создавали поддельные учетные записи в социальных сетях и новостные сайты.

30.05.2014
Итоги форума Positive Hack Days IV: есть двери, открывать которые надо осторожно
На ежегодной международной конференции демонстрировались такие киберугрозы, как атаки на энергетические и транспортные системы города, превращение «умного дома» в ловушку, опустошение хакерами виртуального банка и пр.

30.05.2014
Microsoft: Пользователям лучше обновлять Internet Explorer
Несмотря на все усилия техногиганта, в апреле этого года только 29% всех пользователей IE работали с последней версией обозревателя.

30.05.2014
Камера смартфона может шпионить за своим владельцем
Пользователь может даже не знать о приложении на своем телефоне, которое пересылает фото и видео в любую точку мира.

30.05.2014
В SAP NetWeaver исправлена брешь, обнаруженная экспертом Positive Technologies
Уязвимость позволяла злоумышленникам читать любые таблицы центральной системы.

30.05.2014
Китайским хакерам не должны запрещать посещение конференций по безопасности в США
США хотят ввести ограничения на выдачу виз жителям Китая.

30.05.2014
«Лаборатория Касперского»: Среди нежелательных сайтов у детей наибольшей популярностью пользуется порнография и оружие
Эксперты проанализировали данные, полученные с компьютеров, оснащенных функцией родительского контроля.


1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261