Премини към съдържанието
  • Добре дошли!

    Добре дошли в нашите форуми, пълни с полезна информация. Имате проблем с компютъра или телефона си? Публикувайте нова тема и ще намерите решение на всичките си проблеми. Общувайте свободно и открийте безброй нови приятели.

    Моля, регистрирайте се за да публикувате тема и да получите пълен достъп до всички функции.

     

Новини, свързани със сигурността (Дискусия)


Препоръчан отговор

Интересно, какъв пробив в сигурността на ###### е бил използван, за да се предизвикат временните затруднения в работата на сайта.

Линк към коментара
Сподели в други сайтове

Интересно, какъв пробив в сигурността на ###### е бил използван, за да се предизвикат временните затруднения в работата на сайта.

Мога само да предполагам, но тъй като единственото неработещо беше страницата с торентите ме навежда на мисълта за хак на МySQL базата, а може и просто да е било срив. Машинките им са сравнително старички и ако е крашнал някой хардуеър ...

Линк към коментара
Сподели в други сайтове

Компютрите ще се атакуват и през USB кабел

Двама учени откриха начин чрез USB кабел да се атакуват лаптопи и смартфони. Ангелос Ставру, професор по компютърни науки в George Mason University, и студента Зхаохуи Уанг, са написали софтуер, който променя функционалността на USB драйвера, така че да може тайно да се атакува, когато потребителя зарежда смартфон или синхронизирана данните с компютъра.

Начинът на атакуване е демонстриран на конференцията Black Hat DC. Същността на атаката се състои в това, че се добавя функционалност на клавиатура или мишка към създадената връзка и атакуващия може да пише команди за сваляне и инсталиране на зловреден софтуер и съответно да получи контрол над компютъра. Проблемът е, че USB протокола не изисква удостоверяване при свързване на устройство към компютъра. За създаване на демонстрацията, те са използвали, компютър и Android смартфон.

Уязвим е както компютъра, така и мобилното устройство. Когато е заразен компютъра, при включване на смартфон на USB порта, зловредния софтуер може да се прехвърли в телефона, който от своя страна може да зарази друг компютър.

Източник: IDG.bg

Линк към коментара
Сподели в други сайтове

Поредна атака срещу ###### и ######?

Публикувано изображение

Сайтът Blitz.bg съобщава, че нощна акция на ГДБОП е спряла „безплатните сървъри „Замунда" и „Арена". Акцията е била след 12 часа, когато и недоволни потребители започват да пишат по форумите. В прес съобщенията на сайта на МВР, обаче за момента не се споменава нищо за акция. Според Blitz.bg причината за удара е – „сървърите и на двата сайта са разположени извън България. Според оперативна информация машините с противозаконно съдържание на филми, музика и игри са локализирани в три държави, като две от тях са в Централна Европа, а една – в северната част на континента".

В коментарите под новината на сайта на Blitz.bg, потребителите пишат че сайтовете си работят, като само със ###### е имало проблем.

Източник: news.idg.bg

Въпрос към Lost in...:

Според теб, какъв пробив в сигурността на ###### е бил използван, за да се предизвикат временните затруднения в работата на сайта ?

Линк към коментара
Сподели в други сайтове

Въпрос към Lost in...:

Според теб, какъв пробив в сигурността на ###### е бил използван, за да се предизвикат временните затруднения в работата на сайта ?

Кое те кара да си мислиш че е пробив?

Няма пробив,отрязан беше достъпа до адресите им завършващи на browse.php

Линк към коментара
Сподели в други сайтове

Кое те кара да си мислиш че е пробив?

Няма пробив,отрязан беше достъпа до адресите им завършващи на browse.php

Искаш да кажеш, че не е свързано със сигурността ли ?

Линк към коментара
Сподели в други сайтове

В петък около 22:30 започва масирана скрипт атака към ###### и ######. Генерират се огромно количество тежки заявки към двата сайта от много отделни адреси. Арена регистрира необичайната ситуация и минава в авариен режим, но Zamunda се сгромолясва. На нито един от двата сайта няма системен администратор онлайн. Все пак е петък вечер, а пък и системните ни администратори са на доброволни начала и нямат конкретни задължения.

Източник http://forum.######/index.php?/topic/4470-%D0%B8%D1%81%D1%82%D0%B8%D0%BD%D0%B0%D1%82%D0%B0-%D0%B7%D0%B0-%D0%BF%D0%B5%D1%82%D1%8A%D0%BA/

Линк към коментара
Сподели в други сайтове

На индустрията, на сайтовете. Не знам точно. Ти кажи !

Едно е да влязат у вас без твое знание и разрешение и да залостят вратата отвътре,друго е да се опитват да ти ограничат гостите от вън,което те в случая точно това се мъчат да направят от ГДБОП !

А до колко има връзка със сигурността,сам си прецени!

Линк към коментара
Сподели в други сайтове

Това са някакви погрешни теории на конспирацията, които развивате. Колев няма нищо общо с това. Ето нещо любопитно: http://computerworld.bg/34145_arenabg_istinata_v_cifri_i_grafika/

Линк към коментара
Сподели в други сайтове

Едно е да влязат у вас без твое знание и разрешение и да залостят вратата отвътре,друго е да се опитват да ти ограничат гостите от вън,което те в случая точно това се мъчат да направят от ГДБОП !

А до колко има връзка със сигурността,сам си прецени!

Според мен няма никаква връзка със сигурността, но явно според теб има.

Линк към коментара
Сподели в други сайтове

В петък около 22:30 ч. започва масирана скрипт атака към ###### и ######. Генерират се огромно количество тежки заявки към двата сайта от много отделни адреси. Арена регистрира необичайната ситуация и минава в авариен режим, но Zamunda се сгромолясва.

Брех DDoS със знанието на ГДБОП ли?Публикувано изображение
Линк към коментара
Сподели в други сайтове

Лъжлив антивирус атакува Twitter потребители !

Заразата се разпространява чрез услуга за съкратени линкове

Нова заплаха за Twitter потребители откриха експерти по сигурността. Атакуващите използват компрометирани Twitter акаунти, за да публикуват туитове с връзки към различни уеб страници, като използват услугата за съкратени линкове goo.gl с цел да скрият истинския адрес на атакуващия сайт.

Когато потребителите кликнат на линковете, те биват препращани чрез goo.gl към т.нар. „трети” страници, които всъщност извършват атаката. Те зареждат фалшиви предупреждения за сигурността и се опитват да излъжат потребителите да свалят измамнически антивирусен инструмент.

Twitter съобщава, че работи по отстраняване на зловредните линкове и че е анулирал паролите за компрометираните сайтове, от които се разпространява заразата.

Използването на фалшиви антивируси е отдавнашна тактика на кибер престъпниците, опитващи се да заразят потребителите с малуер или да ги накарат да платят за безполезен софтуер.

Услугите за съкращаване на линкове дойдоха на мода в последните месеци сред кибер престъпния контингент, тъй като позволяват лесно да се скрие истинският адрес на сайтовете, от които се извършва атаката.

Според експерти от McAfee, атаките се извършват от машини, инфектирани със „социални" троянци от рода на Koobface.

Нарастват рисковете за Mac OS X компютри !

Много нови заплахи са се проявили през 2010 година

Изминалата 2010 година донесе много нови заплахи за сигурността на компютри с MacOS X. Няколко много сериозни зловредни кодове са останали неразкрити за епълската платформа, по данни на компанията за сигурност Intego.

Сред новите заплахи са програми от типа спайуер и такива за отдалечен контрол. Версията за Mac компютри на прочутия малуер Koobface обаче не е могла да се разпространи широко.

Но други зловредни кодове са атакували сериозно Mac потребителите. Един от тях, известен като RSPlug, променя DNS-те. И в момента този вирус, който вече е на три години, продължава да инфектира Mac потребители. Малуерът се разпространява пакетиран с кракнат софтуер, фриуер и медийни файлове.

Intego алармира също за уеб-базирани заплахи, които не са специфични за определени операционни системи. През 2010 година са наблюдавани атаки, свързани с фишинг и повреда на данни. Експертите препоръчват на потребителите да инсталират своевременно пачовете за сигурност на системата и приложенията.

2010 беше още една натоварена година за професионалистите по Mac сигурност, заключават от Intego. Появили са се много нови заплахи, които засягат компютрите с Mac OS X, както и мобилните iOS устройства. news.bg

Линк към коментара
Сподели в други сайтове

Истината за това,какво се случи в петък с Аrenabg.com (Post Payforfree arenabg)

http://forum.######/index.php?/topic/4470-%d0%b8%d1%81%d1%82%d0%b8%d0%bd%d0%b0%d1%82%d0%b0-%d0%b7%d0%b0-%d0%bf%d0%b5%d1%82%d1%8a%d0%ba/page__view__findpost__p__49629

Ето какво се случи в петък:

Така изглежа графиката на заявките към сайта в няколко поредни нормални дни:

Публикувано изображение

А така в периода петък - неделя (днес)

Публикувано изображение

Първото което е ясно от горната графика е, че сайтът не е преставал да работи нито за миг.

А сега подробно за картинката:

В петък около 22:30 заявките към сайта нарастват рязко с около 50%. Абсолютно необичайно и съмнително е в период на 30-60 сек да има такъв скок. Защитата на сайта реагира в рамките на 3-5 мин и изключва част от функционалността на сайта за да освободи ресурс за анализ и сортиране на постъпващите заявки. Това е точката около 22:40 където тъмносинята част от графиката изчезва. Малко след това и основните сравнително леки заявки нарастват с нови 50%. Натоварването рязко се покачва и 23:20 сайтът включва следваща защита като ограничава достъпа на определена група потребители (нормално тези с нисък ранг). Това е белия минимум в графиката около 23:20 часа. В 0:40 има още едно такова автоматично включване на защитата, а на следващия ден са повечко. През следващите час и половина последователно се филтрират дестинации със съмнително голям брой заявки. Такива са се оказали 25 български мрежи и нито една международна. След елиминирането им сайта поетапно възстановява нормалната си работа. Това всъщност е и причината сайта да не е работел за малка група наши потребители. Всичко това се случва без човешка намеса. През цялото това време от петък 22:30 замунда не работи.

На следващия ден (събота):

В 11:25 сутринта отново са регистрирани рязко нарастване на заявките от нови 8 адреса от България. Сайта отново минава в авариен режим и нещата от предната вечер се повтарят. Това че замунда продължава да не работи, това че из Мрежата се разпространява информация че "среднощна акция на ГДБОП сваля Арена и Замунда" води до почти двойно увеличение на онлайн потребителите, чийто заявки са съвсем нормални и няма причина да бъдат филтрирани е лошо стечение и комбинация от обстоятелства, които доведоха до нестабилната работа на сайта в почти целия съботен ден.

Ето и графика за потреблението до събота. Увеличението е двойно въпреки ограничната функционалност.

Публикувано изображение

А какви са причините?

В петък около 22:30 започва масирана скрипт атака към ###### и ######. Генерират се огромно количество тежки заявки към двата сайта от много отделни адреси. Арена регистрира необичайната ситуация и минава в авариен режим, но Zamunda се сгромолясва. На нито един от двата сайта няма системен администратор онлайн. Все пак е петък вечер, а пък и системните ни администратори са на доброволни начала и нямат конкретни задължения. Просто помагат когато имат време. Е... петък вечер не е такова време. В Арена се появява такъв чак към 11:30 в събота. Администраторът Nitto от Онтарио, Канада се заема с анализ на ситуацията в 11:30 в събота. Той ни съобщи, че подобен скрипт е работел спорадично през последните два месеца, но той е приел, че това е скрипт от индексиращ ни сайт. Примерно като наскоро затворения наносет.нет. Сайт който съществуваше индексирайки замунда и арена. Такива индексери постоянно ни лазят и това никога не ни е притеснявало. Различното обаче в последния скрипт е, че той рови по-дълбоко. Опитва се да извлича и информация за пиърите, което не е обичайно. Nitto го е забелязал и е спрял тази функционалност (peers.php и torrents_history.php). В момента сайтът работи в пълната си функционалност, но остават ограниченията за дестинациите от които е работел вредния скрипт. Това е и причината някой наши потребители все още да нямат достъп.

И сега малко кои проверени кои не клюки:

Клюка 1:

Информираха ни, че лично Юри Митев е протестирал по отношение на публикуваната непроверена информация. Бяхме помолени от собственика на домейна тя да бъде премахната. Считаме, че ще е справедливо да му дадем право на отговор. Очакваме го.

Клюка 2:

Друго активно мероприятие на Колев е абсолютно недопустимото привикване на рекламодателите на двата сайта и директните заплахи към тях с цел да спрат да рекламират.

Клюка 3,4,5 ще си запазим за десерт. Ще им дойде времето скоро...

И понеже това отгоре са клюки ще си позволим няколко директни въпроса към Явор Колев:

1. г-н Колев, каква е разликата между data.bg и 4storing.com, чийто сървъри фактически конфискувахте през Август?

2. г-н Колев, на какво законово основание изисквате от нашите рекламодатели кореспонденцията им с нас в т.ч. договори и фактури? Запознат ли сте с разпоредбите на чл.165 от НК?

3. г-н Колев, вярно ли е че на 10.01.2011 сте поканили собственика на grabo.bg Сребрин Ватралов и сте го заплашили, че ако не спре да работи с нас ще му "създадете сериозни проблеми". Прдлагалили сте му сделка по казуса pomagalo.com?

4. г-н Колев , твърдите че действате само по сигнал. Нито един сигнал ли нямате срещу дата.бг

5. г-н Колев как Юри Митев осигуряваше неприкосновеността си и чадъра който му осигурявате през последните 5 години. За последната Ви уговорка знаем и я изпитахме, но питаме за преди нея? И понеже до сега със скриптове не са ни атакували то как именно ви се издължаваше Митев до сега?

6. г-н Колев ...... хайде и тоя въпрос ще оставим за по-късно :)

Актуализация:

Днес в 15:50 започна поредната атака. Замунда се влачи, но все още е онлайн. Ние се държим геройски и почти всички подозрителни дестинации са филтрирани. Успяха все пак да съборят форумчето ни. То горкото е съвсем без съпорт и на споделен хостинг. Ето и картинка на заявките.:

Публикувано изображение

Този път скрипта работи от по-малко места и успя да ни натовари в рамките на допустимото. Zamunda обаче едвам се държи. Стръмното нарастване се вижда ясно в дясната част на графиката.

Актуализация 18:00

Замунда почти се предаде. Зарежда само и много трудно индекса. Цялата бутаница е в Арена. За сега издържаме на майтапа. Поне не ни налазиха като вчера ударно. Дано не се стигне пак до временно ограничаване на лийчърите без заслуги към торент обществото. Тези с коефициенти от сорта на 0.0001 :)

Актуализация 18:21

Допълнителни въпроси към Явор Колев:

1а. При първата ви акция срещу аренабг през 2006 година разпространихте чрез медиите, че нашия сайт печели 15 милона лева на месец от СМС-и. Ето и материалче което ще ви върне спомена. През 2010 година разпространихте пак чрез медиите информацията че нашия сайт печели 300 000 лв на месец от реклама. Ето тук е въпросното ви твърдение. В края на миналата година свалихте още повече мизата и в интервю пред "Седмичен Труд"вече твърдяхте, че печелим 15 000 лв на месец. Въпросът е откъде черпите информация. Можете ли да подкрепите с доказателства тези твърдения? Или просто си говорите? И само ни очерняте и се опитвате да внушите на тези които ви вярват какви истински престъпници сме?

2а. г-н Колев, това е цитат от ваше изказване:

Цитат

Ще изчистим пространството от интернет-пиратите и ще сложим легални платформи, закани се той.

Ето и линк към едно от многото места в нета където изказването ви е копирано. От него следва и въпросът: Кои "вие" г-н Колев ще сложите новите платени платформи. МВР ли? ГДБОП ли? Вашата дирекция ли или просто вие и приятели? Например вие и Юри Митев :)

Актуализация 20:19

Около 19:00 атаката е преустановена. Замунда пак си лети и ние дишаме свободно. Сайта работи отново с пълна функционалност за всички потребители

Актуализация 23:02

Нищо ново освен, че току що излезе статистиката от GoogleAnalytics. Всички параметри изглеждат по един и същ начин, но най-впечатляващата е тази за уникалните посещения:

Публикувано изображение

Тя също показва двойно увеличение, както всички до сега. От 244 000 в петък на 514 000 в събота.

Редактирано от Coccinelle (преглед на промените)
Линк към коментара
Сподели в други сайтове

Киберпрестъпниците се насочват към не-Windows системи !

2010-та е и първата година в историята, през която се наблюдава спад в обема на спама в интернет, сочи проучване на Сиско

Интернет измамниците изместват интереса си от Windows-базирани компютри към други операционни системи и платформи, включително смартфони, таблети и мобилни устройства, разкри годишният доклад по сигурността на Сиско.

Седемте човешки слабости, които експлоатират киберпрестъпниците, са: сексапил, алчност, суета, доверие, мързел, състрадание и спешност

2010-та е първата година в историята на интернет, през която обемът на спам е намалял, киберпрестъпниците инвестират сериозно в „парични мулета”, а потребителите попадат в безбройните капани на експлоатация на доверието им.

В отговор на кибернападенията над PC операционни системи, платформи и приложения от последните десет години, производителите са повишили сигурността на продуктите си по отношение на уязвимите места, които стават обект на нападение. Резултатът от това е, че кибер престъпниците много по-трудно експлоатират платформите, които едно време им осигуряваха прехрана (в частност платформата на Windows) и сега търсят начин да изкарват пари от друго място.

Допълнителен фактор за прокарване на тази тенденция се явява и все по-широкото потребление на мобилните устройства и приложения.

Спам

2010 е първата година в историята на интернет, която бележи спад в обема на спама. Положителната тенденция идва от Бразилия, Китай и Турция, които за разлика от 2009 г., когато фигурираха на челните места в списъка на държави с най-много спам, през изминалата 2010-та демонстрират значително по-ниски нива на спам. Това намаление се обяснява главно с придобилите широка публичност успешни удари върху бот мрежите като Waledac и Pushdo/Cutwail, приписани главно на експерта Торстен Холц (според Сиско класация на киберпрестъпността за 2010) и ISP-та, които ограничават опасните имейли за широколентовите мрежи.

Освен това, се наблюдава и видима промяна в поведението на властите в отделните страни, които приемат спам проблема много по-сериозно и предприемат конкретни действия срещу най-големите нарушители.

Въпреки положителния тренд на намаляване на спама в глобален аспект, докладът на Сиско за 2010 г. регистрира продължаващото му увеличение в развитите икономики, където широколентовия интернет става все по-разпространен, включително и във Франция, Германия и Великобритания. Във Великобритания например, обемът на спам се е увеличил с близо 99% от 2009 г. до 2010 г.

Парични мулета

С развитието на киберпрестъпността и с все по-големия обем от парични постъпления вследствие на престъпна дейност, се създава нужда от ползването на т. нар. парични мулета – хора, наети да отварят банкови сметки (или пък да използват наличните си), за да помагат на киберпрестъпниците да „превъртят” и „изперат” парите. Дейностите по легализиране на пари, получени чрез киберпрестъпна дейност, стават все по-сложни за разкриване и проследяване, тъй като често имат международен обхват – трансферират се пари в сметки от различни държави, което усложнява многократно процеса на проследяване. Това е причината, експертите на Сиско да считат, че през 2011 година този проблем ще се задълбочава и че прането на пари чрез мулета ще бъде основен фокус на киберпрестъпниците.

Експлоатация на доверието

Повечето киберпрестъпни схеми не наблягат единствено на технологиите, но разчитат и на чисто човешката слабост да се доверяваме на неподходящи хора. Годишният доклад по сигурността показва седем „смъртоносни слабости”, които кибер престъпниците използват чрез измами в социалните мрежи – било то под формата на имейли, чат през социалните мрежи или телефонни обаждания. Седемте слабости са: сексапил, алчност, суета, доверие, мързел, състрадание и спешност.

Класация на Сиско за киберпрестъпността 2010

Класацията представя две награди за 2010 г. Първата е за изключителен принос в борбата срещу киберпрестъпността от страна на експерт по сигурността - „Добрият” e Торстен Холц от Бохумския Университет, Германия (компания LastLine); а втората е за най-опасен малуер - „Злият” е вирусът Stuxnet.

Матрица на Сиско за възвращаемост на инвестициите от киберпрестъпност

Сиско матрицата, която дебютира в годишния доклад за сигурност 2009 г., анализира видовете престъпност, към които ще се насочат ресурсите на киберпрестъпнниците, търсещи печалба през 2011 г. Базирана на дейностите през 2010 г., матрицата предсказва, че троянци като Zeus, хакери и парични мулета ще продължат своя възход през 2011 г.

Схемите от типа „почакай да видиш” включват малуер за мобилни устройства. Zeus вече се адаптира за мобилни платформи под формата на SymbOS/Zitmo.Altr (Zitmo означава Zeus In The Mobile).

От друга страна, схемите в социалните мрежи няма да бъдат от голям интерес за изследване и инвестиране от страна на киберпрестъпността, макар че бяха на висока позиция в категорията „Потенциални” в доклада от миналата година. Това не означава, че схемите в социалните мрежи спадат като брой - те са просто малка част от по-голям план: стартирането на уеб нападения като троянеца Zeus. news.bg

Линк към коментара
Сподели в други сайтове

Хакерите през 2020 година ще забравят за Windows, а хакерските мрежи ще станат мобилни ... - http://www.cybersecurity.ru/news/113744.html

Основна статистика за 2010 год на Kaspersky Security Network -http://www.securelist.com/ru/analysis/208050678/Kaspersky_Security_Bulletin_2010_Osnovnaya_statistika_za_2010_god#12

Эта часть отчета является частью Kaspersky Security Bulletin 2010 и сформирована на основе данных, полученных и обработанных при помощи Kaspersky Security Network. KSN использует «облачную» архитектуру в персональных и корпоративных продуктах и является одной из важнейших технологий «Лаборатории Касперского».

Kaspersky Security Network позволяет нашим экспертам оперативно, в режиме реального времени обнаруживать новые вредоносные программы, для которых еще не существует сигнатурного или эвристического детектирования. KSN позволяет выявлять источники распространения вредоносных программ в интернете и блокировать доступ пользователей к ним.

Редактирано от nikssi (преглед на промените)
Линк към коментара
Сподели в други сайтове

Добре изглежда Публикувано изображениеПубликувано изображение

Facebook добавя допълнителна защита на потребителските профили

Facebook добавя SSL (Secure Socket Layer) защита, която от социалната мрежа препоръчват на потребителите, които често влизат в профилите си от споделени или обществени компютри

SSL отдавна се прилага при електронната търговия и банковите сайтове с цел предотвратяване източването на данни от трети страни. Някои експерти, обаче, се съмняват в качествата на системата, докато други смятат, че тя е важна за защитата на личните данни.

SSL във Facebook няма да бъде активна услуга. Тя ще се активира по желание на потребителите, от менюто за защитата на акаунта. От социалната мрежа предупреждават, обаче, че активирането на допълнителната защита може да доведе до по-бавно зареждане на страниците.

Пускането на допълнителната защита идва в момент на сериозни обществени дискусии за сигурността на личните данни на потребителите на Facebook.

Освен това, очаква се атаките срещу социалната мрежа да се увеличат още през настоящата 2011 г. По ирония на съдбата, точно профилът на основателя на мрежата Марк Зукърбърг беше хакнат в последните дни.

Източник: notrial

Линк към коментара
Сподели в други сайтове

Публикувано изображение

In addition, the vendor was aware the leaked sources were being distributed on private forums since November 2010, so it probably anticipated a full-blown public exposure.

Rumours about a security breach at Kaspersky resulting in source code being leaked have been going around since 2009. It has also been suggested that the hackers responsible originally put the code up for sale.

Слухове...сорса на Касперски- 1ГБ

ППCapnemo благодарности отново

Публикувано изображениеПубликувано изображение

Редактирано от Гост (преглед на промените)
Линк към коментара
Сподели в други сайтове

Хардуер ще спира „zero day” атаките !

Нова технология на Intel ще осигури по-ефективна защита

Intel разработва нова технология за защита от уязвимости от типа „zero day”, т.е. нови, неизвестни досега заплахи. Подходът на компанията ще се отличава принципно от съществуващите антивирусни технологии, базирани на сигнатурен анализ, твърди пред computerworld.com техническият директор на Intel - Джъстин Ратнер.

Компанията предлага хардуерна защита срещу „zero day". Технологията ще бъде вградена в процесора или чипсета. В Intel вярват, че новият подход ще промени „правилата на играта”, тъй като е по-ефективен, отколкото сигнатурния анализ.

Очаква се технологията да влезе в действие още през настоящата година.

Неотдавна Intel сключи сделка за придобиване на компанията за сигурност McAfee, а по-рано тази седмица Европейската комисия одобри сливането. От Intel обаче твърдят, че разработката на новата технология е започнала преди сделката с McAfee.

Предполага се, че специалисти на McAfee ще се включат в проекта за хардуерна защита срещу "zero day" атаки. Сделката между двете компании на стойност 7,68 млрд. долара ще бъде финализирана до края на март. news.bg

Линк към коментара
Сподели в други сайтове

Добавете отговор

Можете да публикувате отговор сега и да се регистрирате по-късно. Ако имате регистрация, влезте в профила си за да публикувате от него.

Гост
Напишете отговор в тази тема...

×   Вмъкнахте текст, който съдържа форматиране.   Премахни форматирането на текста

  Разрешени са само 75 емотикони.

×   Съдържанието от линка беше вградено автоматично.   Премахни съдържанието и покажи само линк

×   Съдържанието, което сте написали преди беше възстановено..   Изтрий всичко

×   You cannot paste images directly. Upload or insert images from URL.

  • Разглеждащи това в момента   0 потребители

    • Няма регистрирани потребители разглеждащи тази страница.
×
×
  • Добави ново...

Информация

Поставихме бисквитки на устройството ви за най-добро потребителско изживяване. Можете да промените настройките си за бисквитки, или в противен случай приемаме, че сте съгласни с нашите Условия за ползване