Новая уязвимость в web-браузере Internet Explorer

Новая уязвимость в web-браузере Internet Explorer
Microsoft недавно объявила, что в их браузере Internet Explorer была обнаружена уязвимость, которая может угрожать безопасности компьютеров пользователей данного браузера. Уязвимость просматривается во всех версиях от IE6 до IE11. Она позволяет дистанционный запуск программного кода.

Подробнее Комментарии (0)



Безопасность и приватность. Теперь они могут сживаться.

Безопасность и приватность. Теперь они могут сживаться.
Идентификация и авторизация делает переводы средств по сети безопаснее, но уменьшает вашу приватность. Раскрытие большего количества персональной информации по сети, чем нужно, во время входа на сайт вашего банка, позволяет обезопасить ваши счета, ценой приватности. Теперь, благодаря проекту, финансируемому ЕС, TrustABC4Trust, появился новый подход, который оставляет систему безопасной и в то же время оставляет вас анонимными.

Подробнее Комментарии (0)



Голландские хакеры нашли способ обойти Activation Lock на айфонах.

Голландские хакеры нашли способ обойти Activation Lock на айфонах.
Хакеры из Голландии научились взламывать айфоны, заблокированные функцией Activation Lock, с помощью поддельных серверов iCloud. Они изменяют трафик, передаваемый между айфоном и iCloud. Затем, подключают айфон к компьютеру и активируют его через сторонние сервера. Сервис вставляет строчку в файл hosts, что перенаправляет айфон к хакерам, когда он обращается к iCloud.

Подробнее Комментарии (0)



Три критические уязвимости обнаружены и исправлены в Google Chrome

Три критические уязвимости обнаружены и исправлены в Google Chrome
На днях корпорация Google выпустила обновления для Chrome и выделила сумму в $4500 на поощрения за найденные уязвимости. Три уязвимости высокого уровня затрагивали ранние версии популярного веб-браузера "Google Chrome" в операционных системах Windows, Mac и Linux.

Подробнее Комментарии (0)



Что делать, если ваш сервер взломали?

Что делать, если ваш сервер взломали?
Взломанный сервер больше не находится под вашим полным контролем. Кто-то другой частично контролирует ваш сервер и использует его в своих собственных целях.

Типичные цели взлома сервера таковы:
- Рассылка спама.
- Запуск атак против других серверов, потребляющих ресурсы процессора, памяти и полосы пропускания.
- Установка поддельного сайта (фейка) на сервер для получения доступа к конфиденциальной информации.

Как сервер могут взломать?

Подробнее Комментарии (0)



Ultra Electronics 3eTI - Новые системы шифрования и защиты.

Ultra Electronics 3eTI - Новые системы шифрования и защиты. Ultra Electronics, 3eTI предотвращает кибератаки с помощью новых оборонных многоуровневых устройств безопасности, созданных для промышленных систем управления (ICS).

И вот на днях, Ultra Electronics, 3eTI, ведущий поставщик военного класса, кибер-безопасных сетевых решений для критически важных информационных систем, инфраструктуры и промышленной автоматизации, объявляет о следующем основном выпуске своего EtherGuard ® L3, устройства шифрования 3-го государственного уровня.

Подробнее Комментарии (0)



АНБ может взломать практически любую систему шифрования.

АНБ может взломать практически любую систему шифрования.
Недавнее откровение Сноудена потрясло весь мир: NSA (Агентство Национальной Безопасности) способно взламывать многие из протоколов шифрования применяемых сегодня, просто используя различные бэкдоры вшитые в программное обеспечение по распоряжению правительства. 250 млн $ в год выделяется правительством из бюджета, для поощрения поставщиков коммерческого программного обеспечения, чтобы сделать их ПО уязвимым ко взлому для спецслужб.

Подробнее Комментарии (0)



Аккаунт Google можно взломать через заблокированные Android устройства.

Аккаунт Google можно взломать через заблокированные Android устройства.
Google, являющийся одним из самых популярных поставщиков веб-услуг, имеет огромное количество пользователей, использующих бесплатные и платные услуги для своей повседневной жизни, или для профессиональных потребностей. Многие из них поставили номер своего мобильного телефона как вариант восстановления пароля. И многие из этих пользователей предпочитают использовать смартфоны и планшеты на основе Android что бы получать доступ к этим службам.

Подробнее Комментарии (2)



Тайвань – «испытательный полигон» для китайской кибер-армии.

Тайвань – «испытательный полигон» для китайской кибер-армии.
Через Тайвань проходит линия фронта в формирующейся глобальной войне за киберпространство. Как говорит группа элитных хакеров из IT-индустрии острова, Тайвань стал регионом для репетиции китайских кибер-атак.

«Мы видим специфичные сигнатуры атак здесь, а полгода спустя мы видим те же сигнатуры в атаках на США», сказал Джим Лю, 28-летний основатель Lucent Sky, компании по обеспечению интернет-безопасности в Тайване.

Подробнее Комментарии (0)



Утечка конфиденциальных данных через Amazon 1Button.

Утечка конфиденциальных данных через Amazon 1Button.
Из расширения для браузеров «Amazon 1Button», которое дает пользователям быстрый доступ к интернет-магазину Amazon, персональная информация льется как через дуршлаг, как передают исследователи безопасности.

Кшиштоф Котович, исследователь, специализирующийся в Веб-безопасности, говорит, что приложение запоминает все URL, даже закодированные HTTPS-сессии, по которым посещают Amazon. Оно добавляет скрипт к каждому посещаемому вами сайту, и передает Alexa каждое ваше действие.

Подробнее Комментарии (0)