Контакты
Подписка
МЕНЮ
Контакты
Подписка

Microsoft

Microsoft

Microsoft

Смотрите также: Windows Google вредоносное ПО уязвимости исследования

Softline внедрила поисковую платформу на сайтах "Лаборатории Касперского"
09.08.2011
 Компания Softline объявляет о завершении проекта по внедрению поисковой системы Microsoft Fast Search for Internet Sites на корпоративных сайтах компании "Лаборатория Касперского"."Лаборатория Касперского" – самый популярный в России производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама... »

Вредоносная сеть Shnakule объединяет в себе поддельные объявления и фиктивные антивирусные оповещения
09.08.2011
Эксперты по безопасности предупреждают о крупной вредоносной сети, известной под названием Shnakule, использующей сочетание поддельных рекламных баннеров и поддельные оповещения безопасности для заражения компьютеров.Исследователи из Blue Coat говорят, что вредоносные программы распространяются через код, внедренный в рекламные баннеры, которые перенаправляют на сторонний сайт, который, в свою очередь, пытается начать атаки поддельного антивирусного ПО... »

Интернет-провайдеры нашли новый способ заработка на грани закона
08.08.2011
В совместном исследовании корпорации Microsoft и Нью-Йоркского политехнического института говорится, что примерно 2% американских интернет-провайдеров используют "злонамеренные" DNS-серверы, которые далеко не всегда верно возвращают доменные имена целевых серверов, к которым бы хотели обратиться пользователи. Однако дело тут далеко не всегда в том, что провайдеры не способны определить факт взлома их или вышестоящих DNS-серверов, дело тут, как часто бывает, в деньгах... »

На "Балтике" началась эксплуатация системы обработки больших объемов информации
05.08.2011
 Компания "Балтика" совместно с Softline завершила проект по внедрению системы мониторинга и анализа производительности корпоративных серверов баз данных Microsoft SQL Server, что позволило создать условия для повышения их управляемости и увеличения скорости реакции на возникающие изменения.На всех площадках "Балтики" внедрено комплексное решение для мониторинга и анализа производительности корпоративных серверов баз данных, которое должно вести одновременное наблюдение за большим количеством баз данных, отображать полученные данные в графическом виде, создавать гибкие и детализированные отчеты, оповещать администраторов об изменениях и вести мониторинг производительности... »

Trend Micro отмечает быстрый рост угроз в сфере облачных вычислений и мобильных ОС за последний квартал
05.08.2011
Компания Trend Micro Inc. (TYO: 4704;TSE: 4704), мировой лидер в сфере защиты облачных сред, опубликовала итоговый отчет о самых опасных угрозах за 2 квартал 2011 года.Во втором квартале 2011 года были отмечены стремительное распространение вредоносного ПО для Android, а также многочисленные утечки данных из облачных сред... »

В августе Microsoft исправит 22 уязвимости
05.08.2011
В будущий вторник, 9 августа, выйдет очередной регулярный пакет обновлений для продуктов Microsoft. В этот раз все довольно обычно: пользователей ожидают 22 патча, распределенные по 13 бюллетеням (хотя предполагалось, что августовский набор будет довольно объемным).Из анонсированных бюллетеней два отмечены критическим уровнем опасности, еще два - умеренным, а все остальные считаются важными... »

Black Hat: низкий уровень сетевой безопасности OS X
05.08.2011
Занимающаяся вопросами безопасности компания iSec Partners заявила, что разработанная компанией Apple платформа OS X Server не подходит для использования в организациях из-за возможной подверженности атакам Advanced Persistent Threat (ATP) на Mac системы.Работающий в iSec Алекс Стамос утверждает, что несмотря на то, что индивидуальные Mac-системы могут быть защищены, уязвимости, лежащие в основе сетевого протокола этой платформы, ставят OS X Server под угрозу... »

Компания Check Point представляет новейший программный блейд для усиления защиты 3D SECURITY
05.08.2011
 Компания Check Point® Software Technologies Ltd мировой лидер в области обеспечения Интернет-безопасности, объявила о выпуске новейшего ПО для ведущей архитектуры Software Blade Architecture™ - программного блейда Check Point R75.20. Он обеспечит заказчикам полный доступ к безопасности со следующими характеристиками:Новый программный блейд URL фильтров: этот новый программный блейд позволяет детально контролировать просмотр web-страниц в реальном времени, он интегрирован в контроль приложений для унифицированного обеспечения всего webб-контроля... »

Эксперты продемонстрировали возможность взлома ноутбуков с Chrome OS
05.08.2011
Специалисты по компьютерной безопасности обнаружили способ взлома ноутбуков с "облачной" операционной системой Chrome OS для доступа к личной информации пользователя, сообщил сайт Venture Beat.Обнаруженная уязвимость, продемонстрированная в рамках хакерской конференции Black Hat в Лас-Вегасе, позволяет получить доступ к электронным письмам, адресной книге, сообщениям в Google Voice и документам в Google Docs... »

Microsoft заплатит 200 000 долларов создателю лучшего способа борьбы с эксплойтами
04.08.2011
Корпорация объявила о старте соревнования для исследователей, изучающих проблемы противодействия эксплуатационным кодам. Призовой фонд конкурса составляет 250 тыс... »

Разыскиваются уязвимости в Facebook
01.08.2011
Руководство крупнейшей в мире социальной сети объявило, что будет выплачивать вознаграждение за каждый обнаруженный изъян, угрожающий безопасности пользователей или конфиденциальности их персональных данных.Базовая сумма выплат (например, за выявление ошибок, открывающих путь для межсайтового исполнения сценариев) составит 500 долларов США... »

Oracle в России: покупка Sun изменила бизнес
01.08.2011
С окончанием финансового года, который в компании закрывается 31 мая, Oracle в очередной раз намекнула об итогах продаж в России и СНГ, традиционно не раскрывая выручку от конкретных групп продуктов и их доли на рынке. Известна десятка наиболее продаваемых в регионе продуктов... »

Google Android под ударом, несмотря на снижение количества атак
01.08.2011
Количество атак на базе эксплойтов непрерывно снижалось в течение первых шести месяцев года, но платформа Android остается очень популярной мишенью для киберпреступников, согласно последнему ежеквартальному отчету об угрозах от Trend Micro.Отчет 2Q 2011 Threat Roundup показал, что число эксплоитов снизилось с 396 в январе до 294 в июне, причем Microsoft сменила Apple как наиболее атакуемого вендора с 96 нападениями во втором квартале... »

Oracle покупает компанию Inquira
29.07.2011
Корпорация Oracle сегодня объявила о приобретении InQuira, компании создающей аналитические решения для CRM-систем, а также продукты на базе так называемых баз знаний. Финансовые условия сделки не были разглашены... »

Бэкдор Olyx: а тигр-то бумажный
28.07.2011
Несколько дней назад антивирусные эксперты Microsoft напугали владельцев компьютеров Macintosh известиями о новом опасном бэкдоре, позволяющем удаленно контролировать операционные системы Mac OS. Вскоре последовала реакция со стороны разработчика защитных решений для продуктов Apple - компании Intego; ее аналитики убеждены, что и пугать-то здесь особенно нечем, не говоря уж о реальной опасности... »

Клоны Stuxnet могут атаковать критические системы США, предупреждает Министерство безопасности
28.07.2011
Министерство внутренней безопасности США предупредило, что хакеры могут атаковать электростанции страны, водоочистные сооружения и другие критические инфраструктуры с применением клонов компьютерного червя Stuxnet, который использовался для подрыва иранских операций по обогащению урана.Stuxnet был впервые обнаружен в июле прошлого года как самовоспроизводящаяся вредоносная программа, которая распространялась вирусным образом в системах SCADA (диспетчерское управление и сбор данных)... »

Роскомнадзор просит интернет-компании следить за распространением персональных данных
27.07.2011
Ситуация с утечкой персональных данных клиентов онлайн-магазинов обеспокоила российские власти. Вчера Роскомнадзор направил письма в Google, "Яндекс", Microsoft и Mail.ru Group, в которых фактически просит интернет-компании закрыть доступ к личной информации граждан... »

Microsoft открывает антивирусную лабораторию в Мюнхене
27.07.2011
Центр борьбы с вредоносным программным обеспечением - одно из структурных подразделений Microsoft - будет усилен еще одной исследовательской лабораторией, местом расположения которой станет немецкий город Мюнхен. Сферой ответственности ее сотрудников будет обнаружение новых угроз в регионе EMEA и надлежащее реагирование на них... »

Mac OS допускает раскрытие паролей в спящем режиме
27.07.2011
Специалисты компании Passware выяснили, что особенности работы с паролями, характерные для операционных систем Mac OS X Snow Leopard и Lion, предоставляют потенциальному злоумышленнику возможность скомпрометировать аутентификационные данные при наличии физического доступа к устройству.Условия для эксплуатации уязвимости несложны: в настройках ОС должна быть включена функция автоматического входа (по умолчанию она как раз активна), и на момент доступа к компьютеру он должен находиться в спящем режиме... »

От 85% нападений могут помочь 4 простейших метода защиты
26.07.2011
Лучший способ защиты от большинства сетевых уязвимостей – это борьба с простейшими нападениями, говорит австралийская спецслужба, ответственная за безопасность коммуникаций (Defence Signals Directorate, DSD).Анализ DSD основан на изучении реальных атак, направленных на сети австралийского правительства... »

Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-60]

Смотрите также: Windows Google вредоносное ПО уязвимости исследования