Новая технология защиты данных в информационных системах

21 августа, 2014
Решение задачи защиты информации от несанкционированного доступа в любой информационной системе осно...

Как закачка JPG-файла может привести к Cross Domain Data Hijacking (атаке со стороны клиента)

18 августа, 2014
В этой статье будет рассказано о технике, которая не освящалась в других статьях об атаках, связанны...

Отладка приложений в Android

14 августа, 2014
Использование отладчика для манипуляции переменными Android-приложения во время его выполнения может...

Новости

Исследование: Более 51% потребителей не скрывают своих паролей

Пользователи непреднамеренно оставляют лазейки для злоумышленников, когда делятся своими паролями для мобильных приложений и сервисов.
21 августа, 2014 0

Уязвимость в графической библиотеке подвергает опасности приложения, созданные с помощью C++ Builder или Delphi

Для эксплуатации уязвимости достаточно использовать модифицированный рисунок в формате BMP.
21 августа, 2014 1

Уязвимость в плагине WordPress Mobile Pack показывает защищенные паролем сообщения

Эксперты dxw Security обнаружили уязвимость в плагине WordPress Mobile Pack, которая может быть использована для получения доступа к защищенным паролем сообщениям.
21 августа, 2014 0

Неизвестные взломали компьютеры сотрудников Департамента гражданской авиации и Совета национальной безопасности Малайзии

Эксперты предположили, что злоумышленники пытались разведать секретные материалы о пропавшем лайнере рейса MH370, который исчез с радаров в марте 2014 года.
21 августа, 2014 0

51 магазин американской торговой сети UPS Store стал жертвой хакерской атаки

Как сообщается, злоумышленники атаковали PoS-терминалы компании в 24 штатах США.
21 августа, 2014 0

Причиной масштабной утечки данных в CHS могла стать своевременно не обновленная библиотека OpenSSL

Если CHS не устранила даже столь известную уязвимость, как Heartbleed, то в ее системах наверняка присутствует множество других активных брешей.      
21 августа, 2014 0

Тысячи Android-приложений находятся под постоянным риском взлома

Программные ошибки, несвоевременный выпуск исправлений и ненадежные движки - наиболее частые причины низкой надежности мобильного ПО.
21 августа, 2014 0

Ежедневно Google получает 1 млн запросов на удаление контента

Ранее компания получала несколько десятков запросов в год, однако ситуация изменилась в связи с тем, что компания стала делать информацию публично доступной.
21 августа, 2014 0

Иностранцам нужно будет предьявить паспорт для использования Wi-Fi

Идентификация пользователя осуществляется путем установления фамилии, имени и отчества пользователя, подтверждаемых документом, удостоверяющим личность.
21 августа, 2014 1

В Москве пройдет VII международная конференция по информационной безопасности Business Information Security Summit’2014

19 сентября в Москве в отеле «Холидей Инн Сокольники» пройдет VI международная конференция Business Information Security Summit’2014.
21 августа, 2014 1

Многие расширения для браузера Chrome проявляют вредоносную активность

Из 48 тысяч проанализированных приложений, небезопасными оказались более 4,7 тысяч.
20 августа, 2014 0

Неизвестные взломали страницу Саакашвили в Facebook

Экс-президент Грузии обвинил во взломе российских хакеров.
20 августа, 2014 0

ИБ-эксперты обнаружили в исходном коде вируса Dendroid несколько брешей

Помимо прочего, специалисты сообщают о наличии XSS-уязвимости, SQL-инъекции, а также брешей для выполнения произвольного и PHP-кодов.
20 августа, 2014 1

КНДР готова восполнить дефицит IT-кадров в РФ своими специалистами

Посольство Северной Кореи предлагает нанимать своих создателей «национального интернета».
20 августа, 2014 9

Positive Technologies стала третьим по популярности производителем защитного ПО в России

В четверку лидеров на российском рынке антивирусных продуктов вошли две отечественные компании - «Лаборатория Касперского» (33,5% рынка) и Positive Technologies (8,2%).  
20 августа, 2014 1

Поддельное расширение Evernote заваливает рекламой пользователей браузера Google Chrome

Программа внедряет код JavaScript на каждую web-страницу, посещаемую пользователем.
20 августа, 2014 0

Google удалила с поисковой выдачи 12 ссылок на новости ВВС

Удаление было связано с принятым в ЕС законом «Право быть забытым».
20 августа, 2014 0

Эксперты: CryptoLocker распространялся через рекламные баннеры на YouTube

Приобретение рекламных площадей является для злоумышленников дешевым и эффективным средством навязывания браузерного вредоносного ПО.
20 августа, 2014 0

Вирус-вымогатель Reveton оснастили мощным инструментом для перехвата паролей

Среди прочего, с помощью модуля Pony Reveton может похищать электронную валюту Bitcoin.
20 августа, 2014 0

ФБР начало расследование факта хищения 1,2 млрд учетных записей

Федеральное бюро расследований США исследует доклад американской фирмы по кибербезопасности относительно взлома почти 420 тысяч web-ресурсов по всей Сети.
20 августа, 2014 0

Обнародована секретная учетная запись Дмитрия Медведева в Twitter

Премьер-министр РФ втайне читал микроблоги Навального, Дворковича и Жириновского.
20 августа, 2014 4

В госучреждениях Мюнхена могут отказаться от Linux в пользу Microsoft

Пользователи ОС Linux выразили недовольство работой системы.
20 августа, 2014 7

Правительство Москвы и Минкомсвязи РФ решат спорный вопрос о предоставлении федеральных госуслуг на региональных порталах

В настоящее время единое мнение по поводу вопроса о предоставлении федеральных госуслуг на региональных порталах в правительстве отсутствует.
20 августа, 2014 1

Китайские хакеры получили данные 4,5 млн пациентов американских больниц [Обновлено]

Инцидент затронул пациентов медучреждений, обслуживаемых корпорацией Community Health Systems.
20 августа, 2014 0

В Facebook исправлена опасная уязвимость

Брешь позволяла злоумышленнику осуществить DDoS-атаку со скоростью передачи трафика в 934,06 Mbps.
19 августа, 2014 0

В Git-репозиториях ядра Linux реализована поддержка двухфакторной аутентификации

Перевод первичных Git-репозиториев kernel.org на использование двухфакторной аутентификации был совершен для усиления безопасности инфраструктуры ядра Linux.
19 августа, 2014 0

Блоги
21.08.2014
<Без имени>
Для того, чтобы понять, что скрыто за стремлением начальства всегда знать, чем занимаются в рабочее ...
21.08.2014
<Без имени>
Пробегаясь по ссылкам, присланных коллегами и с довольным урчанием перечитывая самые забористые, вдр...
20.08.2014
<Без имени>
Хорошая DLP-система обязательно должна соответствовать некоторым базовым требованиям, которые универ...
20.08.2014
<Без имени>
Обсуждение предыдущей части"марлезонского балета", поставленного по сценарию "бешеног...
20.08.2014
<Без имени>
Совсем недавно я писалпро постановление Правительства от 31.07.2014 № 758 об идентификации пользоват...
20.08.2014
<Без имени>
Выпущен отчет IDC Russia Security Software Market 2014–2018 Forecast and 2013 Vendor Shareshttp...
20.08.2014
<Без имени>
Продолжаю рассказывать про получение сертификата CISM. Я уже начал потихоньку заполнять необход...
19.08.2014
<Без имени>
Сегодня в своем блоге Артем Агеев привел примеры 5-ти интересных типов проверокпо персональным данны...
19.08.2014
<Без имени>
Есть у меня несколько любопытных прецедентов проверок регуляторов, о которых я люблю вспоминать, ког...
19.08.2014
<Без имени>
Далеко не каждый сотрудник способен спокойно относиться к контролю своих действий со стороны начальс...


Теги

Подписка
Подпишитесь на получение последних материалов по безопасности от SecurityLab.ru, новости, статьи, обзоры уязвимостей и мнения аналитиков.
 Ежедневный выпуск
 Еженедельный выпуск