Меню сайта |
|
|
Облако тегов |
|
|
|
| | |
| Главная » Security
здесь мы писали о том, что некая программа собирала всю возможную информацию о пользовате из его смартфона под управлением системы android, и отправляла эти данные неким третьим лицам. Сегодня мы даём опровержение предидущей публикации и спешим успокоить андроидоводов :-)
|
Специалист по сетевой безопасности Джек Барнаби научился взламывать банкоматы с целью указать разработчикам основные уязвимости системы. В общем, Джек нашел простой путь научиться взламывать банкоматы...
|
В ходе ежегодной секьюрити-конференции Black Hat компания Microsoft продемонстрировала новый инструмент, который позволит устаревшим приложениям получать обновления безопасности, созданные для новых.
|
Набирающая популярность мобильная платформа Android от Google оказалась не так безопасна как хотелось бы. Лазейка, которой воспользовались хакеры, оказалась очень проста - приложения. Эти, зачастую бесплатные, небольшие программы, которые можно легко загрузить с помощью телефона из сети, являются одной из главных причин бума популярности смартфонов. Как выяснилось, скачанное пользователями телефонов с операционной системой Android несколько миллионов раз с виду безобидное приложение для управления изображениями на рабочем столе аппарата отправляло личные данные абонентов на неизвестный сервер в Китае. Брешь в безопасности обнаружила специализирующаяся на защите данных на мобильниках компания Lookout.
|
Корпорация Google и ЦРУ инвестировали средства в компанию, которая разрабатывает систему мониторинга данных в Сети в режиме реального времени. В настоящий момент система уже работает, и каждый день проводится анализ тысяч веб-ресурсов и учетных записей пользователей на них.
|
Все современные веб-браузеры уязвимы перед эксплоитами, которые вынуждают их выдавать персональные данные пользователей. Об этом заявили участники хакерской конференции в США Black Hat 2010.
|
Независимая группа исследователей сообщила об обнаружении уязвимости в протоколе шифрованная данных WPA2. Этот протокол применяется при защите информации в сетях WiFi и на сегодня считается самым стойким протоколом WiFi для защиты информации. WPA2 на сегодня является стандартизированным и широко используемым средством безопасности.
|
Функция автозаполнения полей онлайн-форм в браузерах может быть использована злоумышленниками для сбора персональной информации пользователя. От юзера при этом не требуется никаких действий, кроме посещения заражённого веб-сайта. В первую очередь проблема касается браузеров Internet Explorer версий 6 и 7, а также браузера Safari версий 4 и 5, уверяет глава компании WhiteHat Security Джеремайя Гроссман (Jeremiah Grossman), который собирается сделать доклад на эту тему на ближайшей конференции Black Hat, открывающейся на следующей неделе.
|
Группа разработчиков открытого программного обеспечения представила программную систему Kraken, взламывающую алгоритм шифрованная A5/1, используемый в некоторых GSM-сетях.
|
Исследователи из University of Utah разработали инновационную методику, которая позволяет отличить правду от вымысла в результате анализа движений глаз. В отличие от традиционного "полиграфа", новая методика базируется на измерении когнитивных, а не эмоциональных реакций испытуемого и, по мнению разработчиков, гарантирует повышенную точность результатов тестирования.
|
|
| |
| | |
|
Форма входа |
|
|
Календарь новостей |
« Ноябрь 2024 » | Пн | Вт | Ср | Чт | Пт | Сб | Вс | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
Поиск |
|
|
Свежие статьи |
|
|
Статистика |
Онлайн всего: 1 Гостей: 1 Пользователей: 0 |
|
|