Временная скидка 60% на годовую подписку!
Главная Статьи (страница 116)

Статьи

Twitter Becomes More Proactive About Phishing

Twitter is finally being proactive about the large number of phishing scams that have plagued the micro-blogging service in the past year. On Wednesday, Twitter introduced its own anti-phishing service designed to protect its users from these types of attacks. The new security measures will focus on Twitter direct messages (DMs) -- private tweets addressed to a specific user -- and corresponding e-mail notifications

Эффект неваляшки: простые шаги для создания отказоустойчивого Windows-сервера

Хороший админ не должен быть заметен. После того, как все настроено, он может спокойно заниматься своими делами, например, резаться в кваку или писать статьи в Х. Его работа оценивается по стабильно работающему серверу и отсутствию жалоб со стороны пользователей

1024-bit RSA encryption cracked by carefully starving CPU of electricity

Since 1977, RSA public-key encryption has protected privacy and verified authenticity when using computers, gadgets and web browsers around the globe, with only the most brutish of brute force efforts (and 1,500 years of processing time) felling its 768-bit variety earlier this year. Now, three eggheads (or Wolverines, as it were) at the University of Michigan claim they can break it simply by tweaking a device's power supply

Building a UNIX/Linux Incident response / Forensic Disk

There are many Linux distributions readily available. This however should not stop you creating your own version of a UNIX forensic tools disc. Whether you are on Solaris, HP-UX or any other variety of UNIX it is simple to create a forensic tools CD that can go between systems. The added benefit of this method is that the tools do not need to be left on the production server. This in itself could be a security risk and the ability to unmount the CD and take it with you increases security.

Новый оборонительный рубеж

Основная цель HIPS (Host Intrusion Prevention System, система отражения локальных угроз) - идентифицировать и блокировать вредоносные действия в системе и не допустить ее заражения. Отслеживаются все потенциально опасные операции, такие как работа с реестром (в первую очередь с ветками, отвечающими за автозапуск), файлами и каталогами, запуск/останов программ/служб, манипулирование потоками, контролируются инжекты в другие процессы и целостность системных файлов

Energizer Duo Charger Software Packs a Trojan

It would appear as if Energizer has found themselves in between a rock and a hard place. The famous battery maker’s Duo charger software infects an end user’s computer with a Trojan Horse malware infection, granting hackers full access to your computer, according to the United States Computer Emergency Readiness Team (US-CERT).

Vodafone distributes Mariposa botnet

Today one of our colleagues received a brand new Vodafone HTC Magic with Google’s Android OS. “Neat” she said. Vodafone distributes this phone to its userbase in some European countries and it seems affordable as you can get it for 0€ or 1€ under certain conditions.

Социальный взлом: Pen-testing популярного движка соцсети

Социальные сети внезапно стали очень популярны. Сейчас социальная сеть – это и способ пообщаться, и найти друзей, а для кого-то – заработать деньги. И нет ничего удивительного, что каждый захотел создать свою соцсеть. Как раз для этого был написан простой, удобный (и, как позже выяснилось, изобилующий уязвимостями) движок

Banks Get Double Dose Of `Black Energy`

Standard operating procedure for the identity theft industry involves performing high-volume fraudulent transactions as quickly and quietly as possible. But now researchers have found evidence of a new hacking group that takes a different approach--one that's less discreet and more destructive.

Microsoft open-sources clever U-Prove identity framework

More and more personal, private information is being used and stored online than ever before, and at the same time, attacks on that information are increasing in frequency and sophistication. Phishing is a growth industry—it's very profitable to trick people into handing over names, passwords, credit card numbers, and so on, so that their finances can be pillaged. Important activities like banking and filing tax returns are being performed, and these need strong proof of identity

Хакероустойчивость ОС и браузеров: свежее интервью с Чарли Миллером

24 марта начнется Pwn2Own 2010 - знаменитый конкурс "взломщиков", традиционно проводимый в рамках конференции по безопасности CansecWest в Ванкувере. Каждый год солидные денежные призы присуждаются тем, кто смог воспользоваться "дырками" и программными ошибками в браузерах и ОС, а также в софте для популярных мобильных устройств, таких как iPhone.

Кэш для хакера: атака на кэш Windows

Привет, коллега! Сегодня мы поговорим о таком важном компоненте Windows как диспетчер кэша. Узнав теорию и попробовав практику, ты можешь свернуть горы, поверь мне. Нужно лишь знать азы отладки, а остальное освоим вместе.

BlackBerry Security: Five Tips to Keep Your Smartphone Safe

BlackBerry has gained a reputation in the mobile space during the past decade or so as the "most secure" handheld device and mobile platform available. That's largely due to RIM's BlackBerry Enterprise Server (BES) software for corporate e-mail deployments, which has earned high-level security certifications from some of the world's most demanding information-security organizations, including the U.S

Microsoft exec suggests Internet tax to pay for cyber security

How will we ever get a leg up on hackers who are infecting computers worldwide? Microsoft's security chief laid out several suggestions Tuesday, including a possible Internet usage tax to pay for the inspection and quarantine of machines. Today most hacked PCs run Microsoft's Windows operating system, and the company has invested millions in trying to fight the problem.

Страница 116 из 293В начало...90100110114115116117118 120130140...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков