Новые сюжеты

Волкер назвал поставки вооружения Киеву шагом сдерживания агрессии РФ
Русская зарубежная церковь разрывает общение с Константинополем
В Эр-Рияде в ДТП погиб военный, возможно причастный к исчезновению Хашкаджи

Основные сюжеты

В Эр-Рияде в ДТП погиб военный, возможно причастный к исчезновению Хашкаджи
Бизнес Бухгалтерский учет
Специальные режимы: насущные проблемы
10-11 июня 2009 г. в здании Правительства Москвы прошел "Юбилейный Конгресс профессиональных бухгалтеров и аудиторов Московского региона - 2009"
В Свердловской области вынесен приговор предпринимателю за уклонение от уплаты налогов
Бизнес Инвестиции
Сбербанк России вводит услугу интернет-торговли на фондовом рынке
Госдума придумала, что делать с деньгами "молчунов"
ФСФР зарегистрировала изменения и дополнения в правила доверительного управления ряда ПИФов
Бизнес Крупные компании
Организации "Атомэнергопрома" в 2008 г получили совокупный доход около 305,5 млрд руб, выполнили план по чистой прибыли в объеме 27 млрд руб
"Укртатнафту" купили по акции
Открытое акционерное общество "Первая нерудная компания" (г. Москва) приглашает заинтересованные компании
Бизнес Обучение и переподготовка
Сколько получают российские продакт-менеджеры: обзор зарплат
Компания Qualitage совместно с Институтом коммуникационного менеджмента ГУ-Высшей школы экономики представляет совместный проект www.face2face.qualitage.ru
Будьте проще!
Бизнес Реклама и маркетинг
Kогда печатная реклама эффективнее телевизионной
Модернизация активности
Внутреннее беспокойство
<<   Июль, 2009   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
FFSearcher: скрытая эволюция схемы мошеннических кликов по рекламе Информационная безопасность 19:47
по имени одного из сайтов, на который переадресовывались пользователи. В результате на машины посетителей таких сайтов в случае обнаружения на них соответствующих уязвимостей устанавливалась троянская программа, которая, в свою очередь, загружала из Сети другое вредоносное ПО.
       Глава антивирусного подразделения компании SecureWorks Джо Стюарт обнаружил, что среди прочих опасных программ троян Nine-Ball устанавливал другую троянскую программу, предназначенную для мошеннического использования рекламных ссылок, которую в SecureWorks называют "FFsearcher" (по имени одного из сайтов, участвующих в схеме).
       По словам Стюарта, FFSearcher способен перехватывать результаты поисковых запросов Google как из Internet Explorer, так и из Firefox. Троян использует API "Adsense for Search" от Google
Специалисту по безопасности не дали показать, что современные банкоматы крайне уязвимы ко взлому NEWSru.com 18:06
продемонстрировать участникам конференции взлом банкомата с использованием уязвимости в его программном обеспечении, сообщает Центр исследования компьютерной преступности со ссылкой на сайт Wired.
       "Наиболее распространенные атаки на автоматические кассовые машины обычно связаны с использованием скиммеров или же с физическим похищением банкомата. Очень редко мы видим какие-либо атаки, нацеленные на программное обеспечение банкоматов", - писал Барнаби Джек в анонсе своего выступления на сайте Black Hat.
       В этом выступлении, обещал он, будут прослежены шаги, которые были предприняты для взаимодействия с линейкой популярной новой модели ATM, ее анализа и поиска уязвимости в ней. Также анонсировалось рассмотрение как локального, так и удаленного направления атаки. Завершить же
Как взломали счет Бритни Спирс и что делать, чтобы обезопасить ваши данные на Twitter ITC online 10:33
вред.
       Атака на Twitter co стороны злоумышленников происходила не впервые, однако, на этот раз хакер, не сумевший взломать счет на Twitter (хорошо защищенный после прошлых атак), воспользовался слабым местом стороннего приложения, имеющего доступ к Twitter через специальный PIN.
       Уязвимым ресурсом оказался - TwitPic, популярный сервис обмена фотографиями между пользователями Twitter. Благодаря особенностям связи Twitter c внешними приложениями, авторизация взломанного счета TwitPic позволила отправить сообщение от имени знаменитости без знания логина и пароля его основного аккаунта.
       Согласно сведениям Cnet, программная брешь в Twitpic была оперативно заделана, а подлоги в сообщениях удалены. От http://twitter.com/britneyspears последовало опровержение, сообщающее о попытке взлома
"Джейлбрейк" для iPhone 3G S готов 3DNews.RU 02:00
01.07.2009 [01:11], Татьяна Смирнова
       Долгожданный "джейлбрейк" для iPhone 3G S завершен и работает, заявили хакеры из команды iPhone Dev Team. Однако программа для взлома прошивки iPhone OS 3.0 в ближайшее время не будет выложена в сеть - разработчики тянут время.
       "Мы можем "джейлбрейкнуть" 3G S прямо сейчас, но как только мы выпустим утилиту, Apple закроет системную дыру и те, кто купит телефон после манипуляций со стороны Apple, не смогут его взломать", - заявляют в Dev Team.
       В iPhone OS 3.0 имеется множество мелких багов, и Apple наверняка выпустит в ближайшее время обновление. Поэтому Dev Team просит подождать
Обвиняемая во взломе e-mail Киркорова объявлена в розыск Корреспондент.net 16:05
обвинили в вымогательстве в особо крупном размере и неправомерном доступе к компьютерной информации. Данные статьи предусматривают лишение свободы до 15 и до пяти лет соответственно.
       По мнению следствия, бывшие сотрудницы Филиппа Киркорова взломали не только личную электронную почту певца, но и его страницу на сайте Одноклассники.ру.
       Как пояснила тогда на суде адвокат Киркорова Татьяна Акимцева, следствие ведет дело о неправомерном доступе через компьютер к личной информации певца. По словам Акимцевей, "группа лиц, которые в разные периоды работали в компании Киркорова, пользовались его доверием, имели доступ в офис и квартиру, взломали компьютер Киркорова, неправомерно завладели его персональной базой данных с
Россия: 40% паролей можно взломать из-за простоты Информационная безопасность 16:46
атакующего благодаря более частому использованию словарных паролей. Удаленному злоумышленнику в среднем требуется меньше времени на их подбор.
       В отчете также рассматривается проблема использования "слабых" паролей в контексте соответствия требованиям стандарта по защите информации в индустрии платежных карт PCI DSS (Payment Card Industry Data Security Standard). По результатам исследования 74% паролей, используемых в корпоративном секторе, не соответствуют требованиям стандарта PCI DSS.
       Все перечисленные факторы - длина пароля, используемый набор символов, полное или частичное совпадение пароля с именем пользователя (логином), наличие пароля в публично распространяемых словарях - имеют принципиальное значение для его безопасности и устойчивости к взлому. Подсчитано, что наложение элементарных ограничений, таких как
Оригинальный USB Blu-Ray привод ASUS SBC-04B1S-U 3DNews.RU 16:00
технических характеристик какого-либо устройства, многих пользователей интересует еще и дизайн. Случается так, что именно интересное дизайнерское решение служит поводом для покупки. Компания ASUS представила новый внешний USB Blu-Ray привод, который получил название SBC-04B1S-U. Изюминкой новинки является светящийся "Х".
       Модель весом 412 г подключается к ноутбуку или другому устройству по шине USB 2.0, обладает буфером объемом 2 Мб и имеет размеры 157x142x21 мм. При этом новинка характеризуется следующими показателями скорости записи и чтения дисков:
       Чтение 4,8X для BD-ROM/R/RE (SL)(DL); Чтение 8X для DVD-ROM(SL)(DL)/8X DVD+R/ 8X DVD+RW; Запись 8X для DVD+R
Тест двадцати сервисов для шифрования ссылок 3DNews.RU 00:00
com.
       Еще один способ использования данного сервиса - быстрая проверка работоспособности ссылок на файлы, которые хранятся на серверах онлайновых сервисов. В принципе, большинство служб для обмена файлами предоставляет такую услугу, но, тем не менее, linkscheck.net использовать гораздо удобнее, ведь он дает возможность проверять одновременно ссылки с разных файлообменников. Сервис linkscheck.net проверяет ссылки с самых разных ресурсов, в число которых входят Axifile.com, Badongo.com, Depositfiles.com, Megarotic.com, Easy-Share.com, Filefactory.com, Megaupload.com, Rapidshare.com и многие другие.
       SaveFrom.net
       Как правило, бесплатные сервисы для обмена файлами (такие как filefactory.com, letitbit.net, depositfiles.com и пр.) предлагают
Операторы: "Супер Новогодний" и "Просто Киви" Все о телевидении 01:17
Главная новость - закрытие тарифа "Новогодний" (МТС). Как и было обещано, абонентов перевели на "Супер Ноль", и теперь очередной акционный тариф появится, скорее всего, ближе к декабрю. В Билайн продлили бесплатное пользование услугой "Чат" до конца сентября, а в МегаФон-Москва активно распродают коробочки "Просто" через терминалы QIWI.
       C "Новогоднего" на "Супер Ноль" На этот раз новогодняя акция несколько затянулась, на дворе уже лето. С другой стороны, в "старые, добрые" времена созданные для набора подключений акционные тарифы оставляли абонентам навсегда в качестве сувенира, вспомнить хотя бы знаменитую "REDакцию". Вокруг нынешнего "Новогоднего" циркулировало немало слухов и предположений, поговаривали даже о том, что в
Red, вlack, white: три цвета хакерства. (01.07.2005 )

По статистике, ежегодно в США 90 процентов компаний подвергаются компьютерным атакам. Из них 80 процентов несут материальные убытки. Злоумышленников в этом случае именуют хакерами. Однако трудно сказать, что это слово имеет исключительно негативную окраску, поскольку львиная доля бесплатного программного обеспечения, которым многие из нас с удовольствием пользуются, - дело рук "современных Робин Гудов". Кто же такие хакеры на самом деле и что делать, если вам "посчастливилось" обнаружить незваного гостя в своем компьютере? На эти и многие другие вопросы отвечает алматинский хакер, скрывающийся под псевдонимом Nameless (неназванный). -
В отношении хакеров есть две полярные точки зрения. С

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ