Контакты
Подписка
МЕНЮ
Контакты
Подписка

конференция

Смотрите также: CNews исследования прогнозы уязвимости Москва

Black Hat: хактивисты – преступники
08.08.2011
Большинство специалистов в области IT-технологий придерживаются негативного мнения о "хактивистах", говорят результаты опроса, проведенного среди 211 участников конференции по безопасности Black Hat USA 2011 в Лас Вегасе.На вопрос: "Хактивисты хакерских групп Anonymous и LulzSec герои или негодяи... »

Black Hat: DARPA хочет подключить хакеров к правительственным проектам
08.08.2011
Один из руководитель проекта DARPA Питер Затко обратился к сообществу Black Hat с правительственной программой, нацеленной на небольшие фирмы безопасности.Затко, больше известный под ником "Mudge", заявил, что проект Darpa RA 11-52 Cyber Fast Track будет обеспечивать финансирование для хакерских кругов и небольших специализированных фирм безопасности, работающих над правительственными оборонными проектами... »

Эксперты сообщили о серьезной уязвимости в Android
08.08.2011
Специалисты по информационной безопасности из компании Trustwave обнаружили в мобильной операционной системе Android уязвимость, которой могут воспользоваться злоумышленники для кражи личных данных пользователей, передает CNET News.Инструментарий разработчика Android позволяет создать приложение, которое будет работать в фоновом режиме и отслеживать, какая из программ активна в настоящий момент, сообщили исследователи Николас Перкоко (Nicholas Percoco) и Шон Шульте (Sean Schulte)... »

Инженер Google вывел Sophos на чистую воду
05.08.2011
Выступая на конференции Black Hat, сотрудник Google Тейвис Орманди предложил новый подход к оценке надежности антивирусной защиты. По его мнению, вместо участия в традиционных проверках на количество задетектированных образцов или качество устранения резидентных инфекций производителям следует попросту открыто говорить об используемых ими алгоритмах и технологиях, обеспечивая максимальную прозрачность для своих клиентов, а не прятаться за маркетинговой мишурой и жутко звучащими техническими терминами... »

Black Hat: низкий уровень сетевой безопасности OS X
05.08.2011
Занимающаяся вопросами безопасности компания iSec Partners заявила, что разработанная компанией Apple платформа OS X Server не подходит для использования в организациях из-за возможной подверженности атакам Advanced Persistent Threat (ATP) на Mac системы.Работающий в iSec Алекс Стамос утверждает, что несмотря на то, что индивидуальные Mac-системы могут быть защищены, уязвимости, лежащие в основе сетевого протокола этой платформы, ставят OS X Server под угрозу... »

Black Hat: все промышленные системы уязвимы
05.08.2011
Недавнее раскрытие уязвимостей в программируемых логических контролерах (PLC) компании Siemens червем Stuxnet говорит о гораздо более серьезной проблеме в промышленных системах, заявляют эксперты.Исследователь Диллан Бересфорд был одним из группы экспертов, администраторов и промышленных специалистов, которые выступали на конференции Black Hat с докладами, посвященными уязвимостям программируемых логических контроллеров... »

Большинство современных маршрутизаторов имеют серьезную уязвимость
05.08.2011
Специалисты по информационной безопасности, собравшиеся на конференции Black Hat в американском Лас-Вегасе обнародовали данные, согласно которым в большинстве используемых сегодня сетевых маршрутизаторов присутствует уязвимость, позволяющая скомпрометировать потоки корпоративных данных в сетях, сфальсифицировать сетевую топографию и создать поддельные сетевые узлы. Дело в программном баге, обнаруженном в сетевом протоколе OSPF, применяемом для работы маршрутизаторов... »

Эксперты продемонстрировали возможность взлома ноутбуков с Chrome OS
05.08.2011
Специалисты по компьютерной безопасности обнаружили способ взлома ноутбуков с "облачной" операционной системой Chrome OS для доступа к личной информации пользователя, сообщил сайт Venture Beat.Обнаруженная уязвимость, продемонстрированная в рамках хакерской конференции Black Hat в Лас-Вегасе, позволяет получить доступ к электронным письмам, адресной книге, сообщениям в Google Voice и документам в Google Docs... »

ESET зафиксировал высокий рост вредоносного ПО, направленного на кражу финансовых средств
04.08.2011
 Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, подводит итоги по распространению в России угроз, направленных на хищение финансовых средств, в первом полугодии 2011 года. По данным Центра вирусных исследований и аналитики компании ESET, наиболее серьезной киберугрозой в России как для домашнего пользователя, так и для юридических лиц остаются вредоносные программы, направленные на кражу финансовых средств... »

За полгода количество угроз для Android выросло в 2,5 раза
04.08.2011
К такому выводу пришли аналитики компании Lookout Inc., занимающейся вопросами информационной безопасности для мобильных устройств. По данным последнего отчета, выяснилось, что ассортимент вредоносных программ для Android приложений к июню месяцу расширился до 400 различных версий, в сравнении с 80 штаммами, которые были известны на начало января текущего года... »

Microsoft заплатит 200 000 долларов создателю лучшего способа борьбы с эксплойтами
04.08.2011
Корпорация объявила о старте соревнования для исследователей, изучающих проблемы противодействия эксплуатационным кодам. Призовой фонд конкурса составляет 250 тыс... »

Zscaler: офисные устройства создают риск компрометации важных сведений
01.08.2011
Аналитики компании Zscaler предупреждают: периферические офисные устройства с веб-интерфейсом создают риск компрометации важных сведений. Если не уделить им надлежащего внимания при организации защиты информации на предприятии, то в системе обеспечения безопасности данных может образоваться крупное отверстие, которым с готовностью воспользуются взломщики и шпионы... »

Всероссийский опрос по информационной безопасности
01.08.2011
 Портал ISPDn.ru и "Академия Информационных Систем" объявляют о проведении Всероссийского опроса в области информационной безопасности, который будет проходить с 1 июля по 6 сентября 2011. Среди участников опроса будут разыграны ценные и полезные призы: два телефона Samsung Galaxy Ace и сертификаты на бесплатное обучение на курсах в учебных центрах "Эшелон" и "Академия Информационных Систем" по программам, согласованным со ФСТЭК России... »

Li-Fi: световая замена Wi-Fi
01.08.2011
Мигающие огни иногда раздражают, но и у них есть и светлая сторона. Связь при помощи видимого света (Visible Light Communication – VLC) использует световые импульсы для беспроводной передачи информации. Теперь эта технология уже может соревноваться с обычным Wi-Fi... »

Уязвимости в SCADA делают и тюрьмы уязвимыми
01.08.2011
Сразу вслед за предупреждениями о том что, критические важные компьютерные системы Америки уязвимы для атак вирусов, похожих на Stuxnet, группа исследователей в области безопасности объявила, что системы SCADA и PLC делают тюрьмы уязвимыми для компьютерных атак.В официальном отчёте, опубликованном Teague Newman, Тиффани Рэд и Джон Страуч говорят, что используя ПЛК(программируемые логические контроллеры, PLC) для управления такими системами, как двери камер, тюрьмы наследуют и все уязвимости ПЛК-систем... »

За 5 лет количество SMS-троянцев выросло в 150 раз
29.07.2011
 Эксперты "Лаборатории Касперского" отмечают высокую активность российских "мобильных" вирусописателей и интенсивный рост числа модификаций SMS-троянцев — вредоносных программам, предназначенных для несанкционированной пользователем отсылки SMS-сообщения с зараженных мобильных устройств на дорогостоящие платные номера.Так, за последние 5 лет количество модификаций SMS-троянцев выросло более чем в 150 раз с 3 в 2006 году до 465 в первой половине 2011 года... »

Управление непрерывностью бизнеса – однодневная конференция в рамках выставки InfoSecurity Russia-11
28.07.2011
29 сентября с 12.00 до 18.00 в конференц-зале 2 VIII Международной выставки InfoSecurity Russia. StorageExpo. Documation’11 пройдет однодневная специализированная конференция "Управление непрерывностью бизнеса"... »

Владельцы MacBook могут не опасаться атак на аккумуляторы - эксперты
28.07.2011
Пользователи ноутбуков Apple MacBook могут не опасаться, что хакеры используют недавно обнаруженную уязвимость, благодаря которой можно вывести из строя аккумулятор компьютера или заразить ноутбук вредоносным кодом, считают опрошенные РИА Новости эксперты.Брешь в безопасности ноутбуков MacBook, обнаруженная хакером Чарли Миллером (Charlie Miller), позволяет получить доступ к управляющему контроллеру аккумулятора, сообщает сайт Ars Technica... »

Через неделю половина SAP систем, доступных из Интернет, будут взломаны
26.07.2011
4-го августа на крупнейшей международной конференции по взлому и защите компьютерных систем – BlackHat USA 2011, которая пройдет в Лас Вегасе, технический директор Александр Поляков из Российской компании Digital Security покажет, как любой злоумышленник сможет получить доступ к системам под управлением SAPиз сети Интернет, используя новый класс уязвимостей. Системы SAP используются в более чем  ста тысячах крупнейших мировых компаний для обработки критичных для бизнеса данных и процессов... »

Батарее вашего ноутбука угрожают хакеры
25.07.2011
То и дело в мире информационной безопасности появляются какие-нибудь интересные концепты и необычные идеи. Аудиторы разбрасывают зараженные Flash-носители перед входом в здание проверяемой компании, эксперты собирают троянских мышей с начинкой из вредоносного программного обеспечения, исследователи удаленно проникают в телевизоры и удаляют в настройках телеканалы без ведома владельца... »

Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34

Смотрите также: CNews исследования прогнозы уязвимости Москва