|
Webground Компьютеры: Хакерство
Состоится конкурс хакеров по взлому iPhone ITnews
попросят взломать браузеры и коммуникаторы. В первом случае в качестве мишеней выбраны веб-обозреватели Internet Explorer 8, Firefox и Chrome, установленные на ноутбук Sony Vaio под управлением Windows 7, а также Safari и Firefox, инсталлированные на Macbook с операционной системой Mac OS X. В категории коммуникаторов хакеры смогут попробовать свои силы во взломе полностью пропатченных BlackBerry, iPhone и смартфонов под управлением Google Android, Symbian OS и Windows Mobile. Атаки могут проводиться посредством электронной почты, через веб-браузер или при помощи СМС, отмечает Helpix. Cумма вознаграждения за взлом смартфона составляет 10 тысяч долларов. Хакерам не разрешается публично раскрывать информацию о найденных "дырах": соответствующие
|
В САМАРЕ СУДЯТ ХАКЕРА, ВОРОВАВШЕГО ЭЛЕКТРОННЫЕ ДЕНЬГИ "Деловая пресса"
Суду Промышленного района Самары предстоит рассмотреть дело двадцатилетнего хакера. Предприимчивый молодой человек был задержан в конце 2008 года. По сообщению ИНТЕРФАКС, хакер создал и продавал программу "Троян для WebMoney", позволяющую воровать электронные деньги со счетов пользователей платежной системы. По уточненным данным, горе-предприниматель успел продать всего 22 копии вредоносной программы, выручив за них 1760 долларов. Против мошенника возбуждено уголовное дело по статье 273 часть 1 "Создание, использование и распространение вредоносных программ для ЭВМ" Уголовного кодекса. Программа позволяла парализовать систему виртуальных кошельков и снять со счетов необходимую сумму. Антивирусные программы на тот момент оказались бессильны против этого трояна. По мнению экспертов, использование
|
Переполнение буфера в Media Commands SecurityLab.ru
Программа: Media Commands 1.0, возможно другие версии. Опасность: Высокая Наличие эксплоита: Да Описание: Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему. Уязвимость существует из-за ошибки проверки границ данных при обработке плейлистов. Удаленный пользователь может с помощью специально сформированного плейлиста (например, ".m3l", ".lrc", ".m3u"), содержащего слишком длинную запись, вызвать переполнение стека и выполнить произвольный код на целевой системе. URL производителя: www.mediacommands.com Решение: Способов устранения уязвимости не существует в настоящее время. Источники: Media Commands (M3U,M3l,TXT,LRC Files) Heap Overflow PoC Media Commands (m3u File) Local SEH Overwrite Exploit
|
SOS ДЛЯ КИЕВА, ИЛИ КТО СПАСЕТ ГОРОЖАН В СЛОЖНОЙ СИТУАЦИИ President.org.ua
альпинист Игорь, вооруженный специальным инструментом, попадает на нужный балкон. Еще три минуты - и дверь в комнату открыта. Дальше - уже не сложно: хозяйке вкалывают обезболивающее, вызывают "скорую". В это время другое спасательное подразделение работает на похожем вызове. Там проблема в пропавших ключах, которые "посеял" пожилой инвалид. Дверь заперта, дубликат - в серванте. Взлом нежелателен: терпящий бедствие совсем не богат. Как и в первом случает, спасатели по веревке спустились с крыши на балкон и проникли в квартиру девятого этажа. Толстяки, фантазеры, яд - Нам приходится работать не только взломщиками, но еще и носильщиками, - говорит врач спасателей. - Сейчас из скорой помощи увольняют медбратьев, там остаются
|
Mobile Forex для Windows Mobile устройств Mobile-review.com
на любом компьютере, подключенном к сети Интернет. * Круглосуточное получение рыночных котировок и совершение сделок. * Возможность оперировать на рынке с помощью различных типов ордеров. * Экономические обзоры рынка, необходимые для анализа и принятия решений. * Возможность использования графического анализа Forex. * Возможность использования технического анализа. * Возможность писать свои индикаторы на встроенном скриптовом языке. * Полный учет всех проводимых на рынке операций в режиме реального времени. * Архивная информация по сделкам с возможностью сортировки и фильтрации. * Запросы на списание, пополнение счета. * Гибкая оконная архитектура программы позволяет выводить обширную информацию о рынке Forex и своих сделках в виде, который соответствует индивидуальным потребностям каждого пользователя. * Онлайн чат с другими
|
Twitter- сообщество в Bynet Date.By
ста дня президентства Барака Обамы. Мне сначала показалось, что это будет чат с Обамой, но это не так. "Пощебечем" о политике Ну где это видано, чтобы первые лица государств вступали в двустороннее неформальное общение с согражданами. В лучшем случае они обычно ведут публичный дневник или под видом блога вывешивают видеообращения. Общение же с посетителями блога проходит все таки через пресс-службу. Какое же у меня было удивление, когда я нашел блог Барака Обамы (http://twitter.com/BarackObama/). Правда, записи в нем обрываются за день до инаугурации, но это личные записи, а не трансляция новостей пресс- службы, как в случае с президентом
|
Актуальные задачи информационной безопасности BYTE/Россия
электронной коммерции занимают большое место. И наконец, это предотвращение утечек конфиденциальной информации - решения класса DLP. Они представляют собой комплекс решений, включающий как введение на предприятии режима коммерческой тайны, разработку ролевых моделей доступа на уровне отдельных документов и ИТ-систем, так и реализацию механизмов управления доступом на основе этой модели. В числе таких механизмов - решения класса Identity Management (централизованное управление правами доступа на уровне приложений) и Information Right Management (управление правами доступа на уровне отдельных документов). Здесь же нужно сказать о решениях, не позволяющих конфиденциальной информации выходить за рамки предприятия: контроль Интернет-каналов (почтового взаимодействия, Web-трафика, IM- систем), контроль сменных носителей. Отдельно обозначу
|
С начала года в Крыму угнано почти 20 автомобилей Новости Крыма
них. Ночью 1 февраля некий мужчина позвонил в дежурную часть ГАИ и сообщил, что у него угнали автомобиль. Инспекторы выехали по адресу заявителя. Он сообщил правоохранителям историю, в которой было очень много нестыковок и неясностей. Автомобиль "Шевроле" в разбитом состоянии инспекторы нашли в течение часа. Замки автомобиля проверили на возможность взлома, однако факт "хищнического" проникновения не был установлен. Правильным был повторный опрос потерпевшего, который дал дополнительные факты, новые зацепки в деле. Оказалось, что у мужчины есть 20-летний сын, который в данный момент находился у друзей. "Стражи порядка" попросили вызвать парня. Прибыв на место ДТП, молодой человек своим видом (разбитое, в
|
| |
|
Темы рубрики
- ВЗЛОМ
- НОВАЯ ДЫРА
- УДАЛЕННЫЙ КОМПЬЮТЕР
- ТРОЯН
- СКРИПТ
- ТРОЯНА
- ДЫРА
- ТРОЯНОВ
- ПЕРЕПОЛНЕНИЕ
- СЕРВАК
- ВЗЛОМАТЬ
- БУФЕР
- СКАНИРОВАНИЕ
- ВЕШАТЬ
- УДАЛЕННЫЙ
- СТАНДАРТНЫЕ СКРИПТЫ
- ВЕРХ
- СКРЫВАТЬ
- ДОСТУП
- ФАЙЛ
| |