Бизнес Бухгалтерский учет
НДС: ни шагу назад!
Бизнес Инвестиции
Облигации АИЖК, 4
Рынку вряд ли удастся существенно вырасти - мнение
ФК "Форекс Клуб"
Бизнес Крупные компании
КГМК лучший российский экспортер в 2008 г
Облигации Агрофирма Троянда, 1-L
Роснефть завела цены
Бизнес Обучение и переподготовка
Не отказывайтесь от рекламы: это чей-то заработок
Практические возможности использования трансфертных цен
Бизнес Реклама и маркетинг
Сербия "утерла нос" остальной Европе
Мандаты в игре
<<   Август, 2009   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Самая страшная хакерская атака года в Рунете: что делать, если вы стали жертвой? Аргументы и Факты 01:04
130 или даже 150 тысячах взломанных аккаунтов, но затем информация была уточнена: данных в 2-2,5 раза меньше. Указывается, что изначально 4,2- мегабайтный файл с паролями и логинами был опубликован на одном из хакерских сайтов, после чего быстро разошелся по Рунету.
       Отмечается, что конфиденциальную информацию в течение нескольких дней собирал троян, цинично вживленный в одно из приложений социальной сети. Вредоносная программа, осуществлявшая пополнение файла с паролями под названием Trojan.Win32.VkHost.an распространялась в сети "ВКонтакте" через одно из приложений, которое на данный момент уже заблокировано администрацией ресурса.
       Как работает троян
       Троян модифицирует файл hosts, который расположен по адресу
Общение в сети: ooVoo v.2.2.0.77 "iXBT" 16:47
Alien @ 15:05
       ooVoo - бесплатное программное обеспечение, построенное с использованием специальных технологий, позволяющих пользователям устраивать видеоконференции в сети Интернет. Общаться можно как в режиме "один на один", так и с несколькими людьми одновременно. Требования к компьютеру вполне терпимые: Pentium 4 1 ГГц, веб-камера, наушники и высокоскоростное подключение к Сети (DSL или кабельное). В ooVoo вы всегда сможете видеть тех, кто находится в онлайне, поддерживается запись разговоров, отсылка видео-сообщений, чат, передача файлов и т.д.
       Получить копию ooVoo v.2.2.0.77 можно там (16,8 Мб, Freeware, Windows All
Соцсеть зацепилась в "Подводном мире" Газета.Ru 13:26
данные учетных записей которых были украдены и выложены в открытый доступ. От новых взломов пользователи никак не застрахованы, сетуют эксперты.
       Файл с данными пользователей социальной сети "Вконтакте" появился вчера на одном из сайтов в интернете (http://83.133.120.252). Он содержал данные (email и пароли) более 130 000 аккаунтов. "28 июля мы получили информацию о вирусе Trojan.Win32.VkHost.an. Пользователи "Вконтакте" получили приглашение загрузить приложение "Подводный мир-2", - рассказывает руководитель центра глобальных исследований и анализа угроз "Лаборатории Касперского" Александр Гостев. Когда пользователи входили в следующий раз, они попадали на фальшивый фишинговый сайт, который копировал их данные в файл. Кроме
Хакеры взломали "В Контакте" Дни.Ру 17:18
в онлайн-режиме для того, чтобы пользователи могли узнать, попали ли их данные в опубликованную базу, передает "Интерфакс".
       По результатам расследования взломов зачастую обнаруживается, что владелец аккаунта сам дал возможность проникнуть в ящик злоумышленнику, например поверил информации, содержащейся в фишинговом письме.
       Как пишет сайт газеты "Ведомости", кража логинов и паролей - частый случай, но публикации целой базы аккаунтов у этой сети пока не было. Иногда хакеры выкладывают данные в ответ на введение на сервисах новой системы защиты от спама.
       Основные потребители ворованных аккаунтов - спамеры. Существует черный рынок перепродажи данных, собранных с помощью фишинговых сайтов. На форумах за взлом известных социальных сетей хакеры
Не только септик Загородное обозрение 13:26
его диаметр один метр, а диаметр горловины - 60 см.
       Впрочем, не всегда есть возможность спуститься в такой колодец; да и память человеческая несовершенна. Так что лучше перестраховаться и доверить часть функций по обслуживанию системы автономной канализации автоматике. А именно: установить в септике специальные устройства, которые смогли бы сигнализировать о наступлении (а еще лучше - о приближении) критической ситуации. Одно из таких устройств - сигнализатор уровня воды, контролирующий заполнение отстойника. Это устройство подает световой и звуковой сигналы при переполнении емкости. Предусмотрена также возможность подключения емкостного датчика, заранее предупреждающего о превышении нормы. Сигнализатор уровня песка оповещает светом и звуком о заполнении емкости отстойника взвешенными
ДИНАМИЧЕСКАЯ ОЦЕНКА ЗАПРОСОВ: ЧАСТИЧНАЯ КОРРЕКЦИЯ КУРСА?. (01.08.2000 )

В обработке запросов к базе данных оптимизация многими считается "трудной" частью, будь то реляционные, пост-реляционные, объектно-ориентированные, текстовые, пространственные, временные, федеративные или созданные на основе Web системы баз данных. Исполнение запросов, с другой стороны, рассматривается как простое упражнение по реализации алгоритмов с популярной сейчас возможностью использования процессорной кэш-памяти. Существует, однако, и третья составляющая этой головоломки, а именно, проектирование физической базы данных, т. е., множества подходящих индексов. Цель этой короткой статьи состоит в том, чтобы связать эти три фрагмента вместе и помочь студентам и ученым получить более широкое представление об адаптивной обработке запросов. Вторая

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ