Природа DDoS-атак меняется


Как заявила компания Prolexic Technologies, количество передаваемых за 1 секунду пакетов (PPS) увеличилось в четыре раза по сравнению с третьим кварталом 2010 года, таким образом мы наблюдаем значительный рост всевозможных DDoS-атак в последние 12 месяцев.

Из общего числа атак приблизительно 24% составляют атаки SYN flood, 22% - ICMP flood и 19% - UDP flood, что означает изменение в тактике атак. Распространенность SYN flood и увеличение PPS говорит о том, что произошло изменение в стратегии - атаки стали менее сложными, но чрезвычайно опасными, передает xakep.ru.

В атаке на систему водоснабжения в США подозревают хакеров из России


Службы безопасности штата Иллинойс в США заподозрили российских хакеров в выводе из строя одного из насосов системы водоснабжения, что привело на прошлой неделе к перебоям с водой, передают американские СМИ.

По сообщениям Washington Times, данные об этом содержатся в докладе, в котором говорится, что это был результат хакерской атаки, и следы ее ведут к интернет-адресу в России.

Однако, как пишет газета, федеральные службы США, начавшие расследование, допускают, что выводы о "российском следе" могут быть ошибкой.

Пентагон будет отвечать на кибератаки на США военными ударами


США считают себя вправе отвечать реальными военными ударами на возможные атаки в киберпространстве. Об этом говорится в новом докладе, который Пентагона подготовил для американского Конгресса.

Эксперты назвали этот 12-страничный документ "наиболее четким заявлением Вашингтона о политике в области кибербезопасности". В докладе отмечается, что "в случае необходимости ответ на атаку в киберпространстве будет таким же, как и на любую другую угрозу в отношении США". "Мы оставляем за собой право использовать все необходимые варианты - дипломатические, информационные, военные и экономические", - говорится в его докладе. По словам его авторов, это необходимо "для защиты нации, наших союзников и партнеров, а также наших интересов".

Уменьшилось число уязвимостей и интернет-угроз в первом полугодии 2011


По данным Microsoft, количество новых уязвимостей в ПО за полгода уменьшилось на 5,5%. Вклад продуктов компании в эти публикации сократился с 8,2 до 6,9%, веб-приложений ― с 80,3 до 71,5%. На долю ошибок, обнаруженных в операционных системах и браузерах, в минувшем полугодии пришлось 12,7 и 15,7% публикаций соответственно.

Во втором квартале число эксплойтов, ориентированных на уязвимости ОС, резко возросло ― в основном, за счет освоения злоумышленниками лазейки CVE-2010-2568, открытой червем Stuxnet. С начала года наблюдается также значительный рост кибератак, использующих бреши в ОС Android. Большинство таких инцидентов связаны с семейством Unix/Lotoor (в классификации ЛК Exploit.Linux.Lotoor) При отработке эксплойта Lotoor на машину пользователя устанавливается троянец AndroidOS/DroidDream (Backdoor.AndroidOS.Rooter), передает securelist.com
Ученые показали, как с помощью iPhone 4 украсть пароль, вводимый в компьютер


Ученые из Массачусетского технологического института (MIT) и компьютерной школы Технологического института Джорджии (GIT) нашли способ похищать пароли, которые пользователь вводит в компьютер через обычную клавиатуру, с помощью лежащего рядом iPhone 4.

Сначала ученые-взломщики пытались считывать информацию с помощью iPhone 3GS, но результаты их не удовлетворили. Зато в iPhone 4 появился датчик положения в пространстве, который позволил отсечь помехи, и результаты сразу улучшились.
Необходимость контроля доступа к Интернету в офисе


Подключение к Интернету уже давно стало необходимостью для нормального функционирования офиса и эффективной работы сотрудников компании. Глобальная сеть необходима для продвижения товара или услуги, общения с клиентами и партнерами, поиска нужной информации и отслеживания ситуации на рынке, а также для выполнения множества других задач.

 Но далеко не всегда доступ к Интернету используется для выполнения рабочих обязанностей сотрудников. Учитывая то, что услуга стоит недешево и предполагает не только монтаж кабельных сетей скс, но и ежемесячную абонентскую плату, многие руководители хотят знать, насколько рационально используется трафик: насколько загружено подключение, какие ресурсы посещают сотрудники, кто активнее переписывается по электронной почте и с клиентами ли или с друзьями и знакомыми, используется ли трафик в нерабочее время и т.д.

Более половины россиян оставляют интернет-магазинам конфиденциальные данные


Корпорация Symantec совместно с деловой социальной сетью Профессионалы.ru провели опрос пользователей интернет-магазинов, целью которого было выяснить, достаточное ли внимание покупатели уделяют безопасности своих личных данных в сети. Выяснилось, что своими конфиденциальными данными с магазинами делится более половины онлайн-покупателей, а около трети не принимают никаких мер предосторожности (таких как проверка наличия шифрования и «знаков доверия»), доверяя информацию о себе третьей стороне. В исследовании приняло участие более 5000 человек.
Безопасность разговоров в Skype


Skype - это удобный , простой метод общения в интернете и главное, что бесплатный сервис видеозвонков. Все мы очень к нему привыкли, врядли у кого на компьютере не стоит данная программа . Но при работе в скайпе нужно соблюдать элементарные методы защиты в интернете , например:
Пять приложений, которые нужно вовремя обновлять для защиты от вирусов


Датская фирма CSIS, специализирующаяся на расследовании киберпреступлений, обнародовала результаты аналитической работы по мониторингу активности 50 различных эксплойт-наборов. Специалисты установили, что подавляющее большинство инфекций проникает на компьютеры пользователей через дыры всего в пяти программных продуктах.


В исследовании CSIS отмечается, что атаки типа "drive-by download" (когда обозреватель Интернета перенаправляется на вредоносные сайты, откуда операционная система и приложения проверяются на уязвимости посредством эксплойт-наборов) еще 3-5 лет назад начали вытеснять рассылки по электронной почте с позиции наиболее популярного у злоумышленников метода распространения вредоносных программ. В настоящее время, по данным компании, до 85% всех случаев инфицирования компьютеров являются следствием DbD-нападений, в которых участвуют коммерческие наборы атакующих кодов. За злонамеренным применением последних CSIS наблюдала три месяца; в итоге ей удалось собрать некоторые статистические сведения.
Хакеры украли деньги с мобильников тысяч российских абонентов


Хакеры украли деньги с мобильников тысяч российских абонентов

Полиция «накрыла» группу хакеров, которые получали доступ к управлению чужими мобильными телефонами и целый год списывали средства со счетов десятков тысяч россиян.

В связи с этим возбуждено уголовное дело по ст.272 УК РФ «Неправомерный доступ к компьютерной информации». Один из участников преступной группы арестован, шестеро находятся под подпиской о невыезде, а организатор группы объявлен в международный розыск.




CY-PR.com Каталог@MAIL.RU - каталог ресурсов интернет


Наши группы

Перейти в группу В КонтактеПерейти в группу в FacebookПерейти в группу в Twitter



Разделы сайта
  • Главная страница

  • Информация о сайте

  • Азбука безопастности

  • Вредоносные программы

  • Как правильно выбрать антивирус ?

  • Как правильно выбрать домен и хостинг

  • Нежелательные программы

  • Онлайн сервисы для проверки на вирусы

  • Официальные сайты антивирусных компаний

  • Признаки заражения компьютера

  • Сервис деактивации вымогателей-блокеров

  • Типы вирусов

  • Форум и мини-чат сайта

  • Лучшие партнерки - заработай на своем сайте




  • Подпишись на новости

    Введите свой email адрес:



    Рекламное место


    Облако тегов


    Друзья сайта


    Наши Счетчики


    Наш инфоблок
    Поддержите наш сайт -
    разместите на своём сайте
    или блоге
    нашу ссылку:

    MyProtec.Ru - все о
    защите компьютера


    или нашу кнопку:
    MyProtec.Ru - все для легальной защиты вашего компьютера!
    Скачать код


    Заработай в инете