«Волшебный фонарь» — троянец от ФБР

По сообщениям западных информационных агенств, специалисты ФБР разработали собственный хакерский инструмент, позволяющий устанавливать на компьютер подозреваемого шпионское программное обеспечение. Новое «оружие» получило название Magic Lantern («Волшебный фонарь»). Принцип работы «Волшебного фонаря» сходен с принципом работы популярных хакерских программ, например, SubSeven.… Прочитать полный текст статьи

Троянец Gip ворует пароли

Trojan.PSW.Gip относится к семейству «троянских коней», ворующих системные пароли. При запуске троянец инсталлирует себя в систему: копирует в главный каталог Windows, или в системный каталог Windows, или во временный каталог Windows, или в каталог RECYCLED в каталоге Windows и регистрирует… Прочитать полный текст статьи

«Дырявый» браузер Opera

Сразу несколько уязвимостей в системе безопасности браузера Opera, производимого компанией Opera Software, были обнаружены известным программистом Г. Гунинским. Уязвимости в браузере Opera связаны с обработкой java-скриптов. Они позволяют скрипту одной веб-страницы получать доступ к другим страницам и их свойствам. Это… Прочитать полный текст статьи

Windows Media Player 6.4 открыт для хакерских атак

Обнаружено слабое место в системе безопасности Windows Media Player 6.4: код, обрабатывающий ASF файлы (файлы расширенного потокового формата) использует неконтролируемый буфер. Эксперты Microsoft отнесли брешь к числу критических. Тем не менее, воспользоваться дырой хакер может лишь в том случае, если… Прочитать полный текст статьи

Беспроволочные сети — легкая добыча для хакеров

Журнал Orthus опубликовал результаты исследования, согласно которым финансовые компании, использующие беспроводные локальные сети, постоянно подвергаются угрозе нападения со стороны хакеров. В то время как использование беспроволочной связи имеет тенденцию увеличиваться, специалисты Orthus всерьез озабочены недостаточным вниманием, уделяемым безопасности этих сетей.… Прочитать полный текст статьи

Описание вируса Worm.Bumerang

Очень опасный сетевой вирус-червь. Работоспособен только под Win32, точнее — только под Win9x, поскольку использует некоторые системные вызовы, специфичные для Win9x. Является приложением Windows (PE EXE-файл), имеет размер около 32K (упакован UPX, размер распакованного вируса — около 52K), написан на… Прочитать полный текст статьи

«Интернет может умереть!» — считают бюрократы из ICANN

Согласно «сенсационным» исследованиям ICANN (Internet Corporation for Assigned Names and Numbers) — организации, отслеживающей распределение Web адресов и IP-номеров, хакеры могут подвергнуть атаке 13 корневых серверов DNS(Domain Name System — служба доменных имен) и 10 серверов поддержки верхнего уровня, на… Прочитать полный текст статьи

Windows XP может сделать ваши файлы невидимыми

Windows XP имеет странную особенность в поисковой системе: пытаясь найти необходимый файл, не имеющий расширения Microsoft, вы можете потерпеть неудачу. Конечно, это не дыра в системе, и особо паниковать по этому поводу не стоит. Просто неприятность, которая может показаться некоторым… Прочитать полный текст статьи

Microsoft выпускает «заплатку» для IE 5.5 и 6.0

Несколько дней назад корпорация Microsoft выпустила «заплатку», которая должна перекрыть серьёзную брешь в управлении Cookie эксплорера, а также устранить другие недостатки данной программы. Microsoft предупреждает, что хакеры могут читать и изменять Cookie на жёстком диске пользователя Internet Explorer при помощи… Прочитать полный текст статьи

Патч для Windows XP для работы на ноутбуках с процессорами AMD

Microsoft исправила очередную ошибку в ОС Windows XP, из-за которой была нарушена корректная работа на ноутбуках с мобильными процессорами производства компании AMD Athlon 4 и Duron. В первоначальном варианте Windows XP отсутствовал необходимый драйвер amdk7.sys. Это не позволяло использовать технологию… Прочитать полный текст статьи