Временная скидка 60% на годовую подписку!

Breadth of Security Issues in 2009 = Stunning

The Security Response team has compiled the top security trends of 2009. We pulled data from the Global Intelligence Network and the experiences of the thousands of analysts and security experts at Symantec to come up with the top trends for the year. While none of these trends will be a surprise to anyone even casually following the threat landscape, when compiled and summarized, it is clear that the breadth of security problems in the past year was pretty stunning.

Firefox 3.6 to prevent harmful add-ons

The soon-to-be shipped version 3.6 of the Firefox browser will have a new feature that will make it more stable. It is called Component Directory Lockdown, and it prevents third-party applications (add-ons and plugins) to store their own code into the "components" directory, where most of Firefox's own code is stored.

Penetration Testing Grows Up

Penetration testing, once considered a risky practice for the enterprise and even a tool for evil hacking purposes, is becoming more of an accepted mainstream process in the enterprise mainly due to compliance requirements, more automated, user-friendly tools -- and most recently, the imminent arrival of a commercial offering based on the popular open-source Metasploit tool.

Viruses, Malware Creeping into Online Games

Viruses and malware are words not normally linked to video games, that is until you talk to Michael Helander, VP of Sales and Marketing at Lavasoft. His software company has developed a new product, Ad-Aware Game Edition, that's designed to protect online gamers from viruses, a problem that's "increased over 600% in the last year," according to their website.

First Programmable Quantum Computer Created

Quantum processing units are fundamentally different in a number of ways. First, where a regular bit can be only 1 or 0, a quantum bit (or qubit) only assumes a value of 1 or 0 when it is observed. Additionally, Quantum computers aren’t bound by Boolean operators like ‘and, ‘or’ and ‘not’. Finally, two qubits can be “entangled”, meaning they will always have the same value when observed, even if separated.

Отдел ненужных вещей

Не так давно наше "Управление "К" обнаружило "подозрительную активность китайских хакеров", о чем не преминуло нам всем сообщить. Мне, конечно, радостно от того, что на страже наших с вами компьютеров кто-то как бы стоит, но после прочтения статьи напрашивается естественный вопрос: а дальше-то что? Неужели захлопнутся за "китайскими хакерами" ворота русского СИЗО? Неужели никто не будет больше грозить ботнетами нашим южным границам?

Лучшие инструменты пен-тестера: исследование удаленной системы

Важная часть любого пентеста - сбор данных об удаленной системе. Более того, именно с разведки и начинается атака на удаленный хост. Чем больше известно о виртуальном противнике, тем проще отыскать инструменты, чтобы отправить его в нокдаун

Страница 740 из 1 610В начало...710720730738739740741742 750760770...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков