Контакты
Подписка
МЕНЮ
Контакты
Подписка

Microsoft

Microsoft

Microsoft

Смотрите также: Windows Google вредоносное ПО уязвимости исследования

Хакеры уже пользуются дырой в Windows Media Encoder
17.09.2008
Злоумышленники не теряли времени даром в поисках способов использования уязвимости в Microsoft Windows Media Encoder. Всего через четыре дня после того, как в Редмонде выпустили патчи, устраняющие эту и семь других уязвимостей, эксперты по сетевой безопасности уже обнаружили вредоносный код, направленный на тех, кто еще не установил эти обновления... »

Microsoft: киберпреступность - серьезная угроза для электронной коммерции
17.09.2008
Исследователи из Microsoft заявляют, что киберпреступность, в частности кража персональных данных пользователей, угрожает развитию онлайновой коммерции и отрасли финансовых услуг в интернете.Используя информацию, собранную с помощью фишинговых атак, шпионских программ, и других противозаконных инструментов, мошенники крадут миллиарды долларов... »

Microsoft намерена изловить "пиратов" в государственных органах Украины
12.09.2008
Корпорация Microsoft намерена провести аудит использования легального программного обеспечения (ПО) в государственных органах Украины. Исследование должно начаться уже в этом месяце и закончиться до конца года, сообщает украинская "Газета 24"... »

Обзор утечек информации: 1 сентября - 7 сентября
12.09.2008
За первую неделю сентября аналитический центр компании Perimetrix зафиксировал шесть утечек информации. Два инцидента оказались особенно интересными: в Корее произошла по-настоящему "историческая" утечка, в Англии утечка обещает перерасти в забастовку... »

"Антивирусные решения" расскажет о продуктах Microsoft и Aladdin
11.09.2008
 11 сентября компания "Антивирусные решения", входящая в состав ГК "Антивирусный Центр" проведет технический тренинг "Защита в сети Microsoft. Microsoft ISA Server 2006 и Aladdin eToken" по решениям вендоров Aladdin и Microsoft... »

Почти 12 млн. жителей Южной Кореи пострадали от утечки данных
11.09.2008
Компания GS Caltex – второй по величине поставщик нефти в Южной Корее – объявила о масштабной утечке информации, которая рискует стать крупнейшей за всю историю государства. По данным экспертов компании Perimetrix, два оптических диска, содержавшие персональные данные едва ли не четверти населения всей Южной Кореи, почему-то оказались в одном из мусорных контейнеров Сеула... »

Carlo отправилась в Казань
09.09.2008
Группа компаний РРТ работает на автомобильном рынке Петербурга с 1992 года. На сегодняшний день РРТ имеет четыре полнопрофильных центра по торговле и сервисному обслуживанию автомобилей Subaru, Opel и Chevrolet, где представлен полный модельный ряд автомобилей и клиентам предлагается комплекс услуг по ремонту, техническому обслуживанию и тюнингу автомобилей. С 2005 года компания является официальным дилером Opel и Chevrolet... »

Объемы бот-сетей за лето выросли в три раза
04.09.2008
По данным Shadowserver Foundation, минувшим летом произошел значительный рост числа взломанных компьютеров, из которых в последствии создавались бот-сети. Shadowserver Foundation, отслеживающая активность хакерских бот-сетей, сообщает, что за последние три месяца произошло по крайней мере трехкратное увеличение компьютеров-зомби... »

С Украины расходится вирус под видом антивируса от Microsoft
03.09.2008
Пока служба безопасности Украины советует своим гражданам пореже ходить в Рунет, западные специалисты по безопасности восхищаются вредоносной программой-подделкой XP Antivirus 2008, следы которой ведут на Украину. Редактор TechNet Magazine Джеспер Йоханссон опубликовал подробный разбор хитростей этой программы... »

Пять ошибок, которых следует избегать
03.09.2008
Сегодня руководители ИТ-подразделений и их подчиненные уже не рассматривают смартфоны в качестве просто еще одной разновидности сотовых телефонов, возможности которой сводятся в основном к голосовому набору и обмену текстовыми сообщениями. В данной статье мы будем использовать следующее общее определение смартфона: портативный беспроводной телефон для применения в сотовых сетях, обладающий развитыми и сходными с ПК функциями... »

Готова ли биометрия к работе в системах безопасности?
03.09.2008
Порой можно слышать, что не за горами время, когда биометрия станет ключевым элементом корпоративной аутентификации. Но когда это произойдет... »

Google создает бесплатный веб-браузер Chrome
02.09.2008
Google открывает новый фронт борьбы с Microsoft, а заодно и с Apple, Opera, а также Mozilla. Интернет-гигант сегодня вечером презентует свой собственный веб-браузер, получивший название Google Chrome. Новинка будет полностью бесплатной и открытой... »

Аналитики: системы хранения пользуются небывалым спросом
02.09.2008
Три ведущих мировых производителя систем хранения, компании EMC, NetApp и Brocade, сообщили о значительном росте прибыли и объемов продаж разработок для хранения электронных данных. Производители говорят, что несмотря на глобальный кризис и сокращение расходов на ИТ, спрос на разработки для хранения остается неизменным... »

Смогут ли браузеры противостоять новым угрозам?
01.09.2008
Сегодня наиболее опасной формой распространения вредоносного кода становится Интернет и автоматическая загрузка файлов без ведома пользователя. Поэтому ИТ-администраторам и сотрудникам предприятий следует пересмотреть список инструментов и приемов, применяемых для защиты компьютеров и данных... »

Trend Micro предлагает сменить методику борьбы с вредоносными программами
26.08.2008
Количество новых вирусов продолжает расти экспоненциально, а потому хранение их сигнатур на стороне клиента со временем неминуемо станет неэффективным. Производителям антивирусов скоро придется перейти на принципиально новую архитектуру, в которой базы сигнатур хранятся в информационной системе самой антивирусной компании, а на клиенте работает агент, пересылающий файлы на проверку в центральную систему и кэширующий только самые необходимые сигнатуры... »

Власти Канады проведут антимонопольное расследование в отношении Google и Yahoo
25.08.2008
Google и Yahoo, два самых популярных поисковика в Канаде, стали объектами антимонопольного расследования в Канаде. Канадские антимонопольные органы заинтересовались рекламным соглашением двух компаний... »

Сайт Microsoft Photosynth атаковали хакеры
22.08.2008
Не успела корпорация Microsoft вчера представить новый сайт Photosynth.com и одноименный графический сервис на его основе, как в первый же день новинка оказалась в оффлайне, так как серверы, обслуживающие проект, стали жертвами DDOS-атаки. В результате того, что спустя несколько часов после работы Photosynth на серверы обрушился поток мусорного трафика многие пользователи, на визит которых корпорация рассчитывала, не смогли испробовать сайт... »

В Internet Explorer 8 появится режим приватного браузинга
21.08.2008
Microsoft наконец-то  намерена дать ответ пользователям, которые на протяжении многих лет упрекали браузер Internet Explorer в излишней открытости в плане передаваемой информации о клиентском подключении. В разрабатываемой версии IE8 появится новый режим приватного браузинга... »

Гейтс прогнозирует революцию
14.08.2008
Как заявил Билл Гейтс на конференции в честь 10-летия со дня основания азиатского исследовательского подразделения Microsoft, небывалое развитие интернета может разрушить последние рамки, ограничивающие создателей программного обеспечения, и произвести настоящую революцию в этой области. По словам создателя Microsoft, разрабатываемые в настоящий момент технологии призваны изменить сам способ использования компьютеров... »

Российский физик взломал пропатченный DNS
11.08.2008
Российский физик Евгений Поляков взломал DNS-сервер, сообщает The New York Times. Произошло это после того, как была устранена уязвимость в DNS, обнаруженная экспертом по безопасности Дэном Камински (Dan Kaminsky) полгода назад. Напомним, в начале июля несколько крупных IT-корпораций, в том числе Microsoft, Sun и Cisco, одновременно выпустили патч, исправляющий серьезную уязвимость в DNS - системе, ответственной за соответствие интернет-адресов доменным именам... »

Страницы: [41-60] 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 [81-89]

Смотрите также: Windows Google вредоносное ПО уязвимости исследования