Ученые нашли способ трещин ключа шифрования функция используется для обеспечения беспроводных систем, которые не требуют пытается большое количество возможностей. Детали будут обсуждены на шестом ежегодном PacSec-конференции в Токио на следующей неделе.
По PCWorld, исследователи Эрик Tews и Мартин Бек нашли способ взломать Временно Key Integrity протокола (TKIP) ключа, который используется Wi-Fi защищенный доступ (WPA). Кроме того, [...]
База данных клиентов Экспресс скрипты, используемые компанией работодателем медицинских услуг предоставлять по рецепту лекарств по почте, было нарушено. В твист, компания говорит, что узнал о нарушении в “письмо от неизвестного лица или лица пытаются вымогать деньги у компании”.
Компания размещена подробная информация о ее веб-сайте в четверг. В письме, полученном в октябре, угрожал раскрыть миллионов записей [...]
В феврале 2005 года, Майами мужчина предъявил иск “Бэнк оф Америка” не должным образом защитить его от $ 90000 мошеннических телеграфным переводом с Parex банк в Латвии. Джо Лопез стала первой в сети пользователю искать его финансовое учреждение не защитить свои активы от компьютерных хакеров.
Лопес, владелец компьютерной и копировальной поставок предприятия, обвиняемый “Бэнк оф Америка” [...]
На прошлой неделе новый доклад (PDF) о новых угрозах со стороны Грузии Технология Центра информационной безопасности упоминалось, среди прочих предсказаний, что botnets, по всей видимости, попал мобильных телефонов, то в следующем году. Во вторник, я говорил с КТО VeriSign Кен Сильва об этой возможности, и почему оно может произойти в следующем году.
“Преступники будут туда, где [...]
В четверг, Check Point Software Technologies выпустила обновленных версий всех своих продуктов ZoneAlarm, обращаясь несовместимости с патчами Microsoft выпустила в начале этой недели.
Исправление требует ZoneAlarm пользователям скачать последние версии 7.0.438.000, с его сайта. Перезагрузка необходима для завершения установки.
Со вторника, ZoneAlarm клиенты жалуются на то, что доступ к сети Интернет было отказано после установки MS08-037, заплатка, [...]
Исследователь безопасности имеет ответственно раскрываются основные изъяны в Domain Name System (DNS), схема решения за общим имен, используемых в Интернете. В настоящее время, можно было догадаться, эти сделки ID ценности заранее, и утверждают, вредоносный сервер в качестве авторитетного DNS сервера для популярной банк или э-коммерции сайт. Новость было объявлено во вторник.
Дан Каминский, директор проникновения услуг [...]
Пользователи предыдущих версий Microsoft Word может иметь свои компьютеры скомпрометирована после загрузки Открытие и специально подготовленных. Док файл, в соответствии с консультативным опубликованы с опозданием во вторник.
Microsoft говорит лишь ограниченный и целенаправленных нападений, которые до сих пор пытаются использовать эту уязвимость в отношении систем Запуск Microsoft Word 2002 SP3.
Чтобы заразиться, уязвимы пользователю придется открывать специально [...]
В четверг, веб-мастеров во всем мире заметили необычных лучей в движении. Для некоторых небольших сайтов от внезапного резкого веб-трафика к своим сайтам как представляется, почти отказ в обслуживании нападение.
Оказывается, он был бесплатную версию антивируса AVG +8,0 просто делать свою работу.
В заявлении, в субботу, Grisoft сказал: “Мы активно слушал вебмастеров, которые доведены до нашего сведения эту [...]
Последние по электронной почте о том, что США уже напали на Иран, а в некоторых случаях, также предлагают ссылки на видео, якобы из солдат, не поверят, в соответствии с Websense. Безопасности продавцов сказал в консультативном среда, что оно связано провокационных сообщений электронной почты с грозой червя.
Буря получила свое название, поскольку она впервые воспользовалась огромные зимние [...]
Опираясь на троянца выпустила на прошлой неделе, группа хакеров-видимому, ориентированные на Mac OS X платформе с более вариантов.
В прошлый четверг, Mac антивирусного программного обеспечения Intego и SecureMac сообщили серьезной уязвимости в Apple удаленному рабочему столу агент (ARDAgent). Она является частью дистанционного управления компонент Mac OS X 10.4 и 10.5 и принадлежит корень. Таким образом, ARDAgent [...]
Apple выпустила обновление безопасности в четверг на своем Apple TV. Версия 2.1 включает в себя шесть патчей, что адрес буфера и исполнение произвольного кода уязвимости.
Apple TV 2,1 может быть автоматически загружают обновления, когда обнаруживается на Apple TV устройства. Патчей может занять до одной недели, чтобы быть обнаружены, в зависимости от дня устройство проверяет. Руководство обновление [...]
Программирование Примечание: По состоянию на пятницу, 11 июля 2008 год, в обороне Глубина Сейчас только нести моей еженедельной колонки плюс дополнительные комментарии о положении дел в области компьютерной безопасности. Мои новости блогах вместо того, как будет под CNET Новости Безопасности баннер продвигается вперед. И моя CNET Новости Безопасности Комментарии подкастов можно найти на здесь. Все [...]
Получение возможности для удаленного управления HVAC, как может показаться энергии отвечает, что нужно сделать, но она может также создавать скрытые риски для безопасности.
В своем недавнем блоге под названием последствия для безопасности в HVAC оборудования SANS обработчик SWA Францен написал о своей обеспокоенности в отношении одного энергосберегающих программ в Техасе. Утилита, TXU, использует то, что называется [...]
На прошлой неделе я писал, что Камински Даною провел беспрецедентные меры по координации различных поставщиков в секрете в течение последних шести месяцев. Ари Takanen, соучредителем и главным технологии офицер Codenomicon, написал для оспаривания этого понятия.
В электронной почте в четверг, Takanen приводит его к работе над Simple Network Management Protocol версии 1 (SNMPv1) дефект еще в [...]
На прошлой неделе голландские исследователи ездили бесплатно на Лондонской транзитной системы, имеющие взломали общественном транспорте системы карточной системы, он использовал клон уплаты транзитного пассажира карт. Его точка? Smartcards транзита, которые используются в моем миллионов по всему миру, являются уязвимыми перед нападением.
Д-р Барт Якобс из Radboud университета в Голландии использовали обыкновенный ноутбук, чтобы показать, как клонировать [...]