Компьютеры Аппаратное обеспечение
Тесты масштабируемости PCI Express и CrossFire: насколько хорош чипсет Intel P55?
ASRock представила новую материнскую плату на базе ION
ECS IC890GXM-A - доступная плата на AMD 890GX
Компьютеры Интернет
ПростоХостинг начал предоставлять услугу бесплатной регистрации доменного имени
Агентство "Моби Марк" запустило новую версию сайта
Услуги по wordpress
Досуг Компьютерные игры
Работа над англоязычной версией Final Fantasy XIII завершена
Battlefield Bad Company 2: закрытый бета-тест игры для ПК - уже в январе
Colin McRae: DiRT 2. Опять в грязь
Компьютеры Программное обеспечение
Ubuntu Tweak 0.5 - настройка системы и удобная установка приложений в Ubuntu 9.10
Медиацентр Boxee: первый социальный
Сергей Земков, управляющий директор "Лаборатории Касперского" в России и странах Закавказья: "В мире ежечасно появляется более 1000 новых вредоносных программ" 15 декабря 2009
Компьютеры Образование
Компьютеры проверят знания у киевских школьников
Как подготовиться к внешнему независимому оцениванию? ў
Отличное предложение к Старому Новому году!
Образование Каталоги, порталы
Подопытное детство
Знания ниже средних
Две волны плюс третья - резервная
<<   Январь, 2010   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Апология вирусописателя Компьютерные Вести On-line 19:32
на красивые взломы. Известнейший ресурс Рунета vkontakte.ru подвергся аж двум взломам, итогом которых была утеря конфиденциальной информации. Злоумышленник воспользовался ошибкой в модных нынче flash-приложениях, после чего успешно "слил" порядка 150 тыс. логинов и паролей от экаунтов пользователей. А в начале года ресурс преспокойно распространял всем желающим троян, опять же, ворующий e-mail-адрес жертвы. Что делать с такой огромной базой электронных адресов, объяснять, думаю, не надо.
       На мой взгляд, в недалеком будущем основной мишенью для хакеров, "хацкеров" и прочих представителей "прогрессивной молодежи" (о том, как пишут вирусы серьезные дядьки, было написано выше) станут мобильные телефоны. Развитие систем беспроводного доступа (ну вот
Постоянная ссылка
Китай ведет тайную террористическую войну в Интернете Vlasti.net 08:48
докладе ФБР перечислены успешные взломы компьютерных систем, например, государственного департамента, министерства торговли, самого ФБР, а также колледжа военно-морского флота.
       В некоторых случаях китайские хакеры закладывают в правительственные компьютерные сети информационные мины, ищут секретные файлы и автоматически переправляют их копии в Китай. Скрывая свое присутствие с помощью весьма сложных программ, называемых "руткитами", китайские хакеры, по словам старшего аналитика ФБР, попросту оказываются "самыми умными". Компьютерную сеть министерства безопасности отечества стоимостью в 1,8 миллиардов долларов виртуальные воины Китая взломали в 2007 году, и на тайный китайский веб-сайт было скопировано неустановленное количество информации. В том же 2007 году взломан был даже Пентагон, а
Постоянная ссылка
Латвию берут под внешнее управление Newsland 00:13
вернуть недоплаченные пенсии с июля по декабрь 2009 года. Это решение пробило в бюджете Латвии новую дыру.
       ЛИШЕНИЕ ДЕЕСПОСОБНОСТИ
       Видя, что с латвийским правительством невозможно работать при помощи общих указаний (тем более, что в 2010 году в Латвии ожидаются очередные, еще более важные выборы - теперь уже в Сейм), международные кредиторы подготовили для подписания два протокола. Эти протоколы составлены в виде расписания на следующий год с жесткими сроками выполнения каждой задачи.
       Slon.ru удалось их заполучить. Называются они "Меморандум о взаимопонимании с Еврокомиссией" и новое "Письмо о намерениях к МВФ". Главным пунктом там оговорено, что любые решения латвийского кабинета министров, касающиеся
Постоянная ссылка
Переполнение буфера в Kerberos Хакер Online 12:51
Программа: Kerberos 5.x
       Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки целочисленного переполнения в расшифровке AES и RC4 при обработке гипертекстов короче, чем ожидаемая минимальная длина. Атакующий может передать специально сформированные данные, что приведет к выполнению произвольного кода.
       Уязвимости в Kerberos (всего 15)
       В энциклопедии: Переполнение буфера
Постоянная ссылка
Новости для разработчиков Компьютерные Вести On-line 19:31
исходный код, требующий публикации для выполнения условий лицензии. Компания FastReports объявила о том, что выпущен FastScript 1.96 - новая версия библиотеки для выполнения скриптов. Она будет полезна разработчикам, желающим добавить возможности исполнения скриптовых программ в свои проекты. FastScript написан полностью на 100% Object Pascal и может быть установлен в Borland Delphi 4-2009, Borland C++ Builder 4-6, Borland Kylix 1-3 и Lazarus. В новой версии добавлена поддержка Embarcadero Rad Studio 2010, новые RTTI функции, улучшена скорость выполнения скрипта и работа под Lazarus. Также выпущен FastReport VCL 4.9 - набор компонентов для построения отчетов, представляет собой сочетание дизайнера, генератора и Preview отчетов
Постоянная ссылка
Skype для каждого - интересные возможности и дополнения 3DNews.RU 01:01
музыкальную композицию со своего компьютера. Это можно делать даже при отсутствии микрофона.
       Для того чтобы начать работать со Skypestroenie, необходимо запустить ее и ответить утвердительно, когда Skype покажет окно с запросом на использование сторонней утилиты.
       MX Skype Recorder
       Очень важная функция Skype, нехватку которой начинаешь ощущать уже после нескольких первых звонков посредством IP-телефонии, это возможность записи разговоров. Как раз для этой цели и написано дополнение MX Skype Recorder. В настройках этого модуля можно установить кодек, которым будет сжиматься звук, задать битрейт, частоту дискретизации звука, назначить сочетание клавиш для запуска, указать папку на диске, куда будет сохраняться записанный файл.
       Интересно, что
Постоянная ссылка
Потолки плачут. Но протечки в головах, а не на крышах Невское Время 15:38
занимаются не очень прибыльными кровельными работами, но нынче для них золотое время - спрос диктует цены. Аналогично подняли цены и промышленные альпинисты.
       Более того, сама очистка служит причиной появления новых дыр на крышах - рабочие просто пробивают их ломами. И ничего с этим не поделаешь, махая целый день тяжелой железякой, рабочий не может контролировать силу каждого удара, случаются и промахи.
       В районе созданы около десятка бригад ремонтников, которые занимаются срочной гидроизоляцией, то есть латают дыры. Однако герметики на мокрую поверхность (со стороны чердака) клеятся плохо. Иногда помогает фальцовка швов на поверхности крыши. Но 600 имеющихся адресов ремонтникам, конечно, не осилить.
       Те, кто
Постоянная ссылка
Взломан алгоритм шифрования данных в сетях сотовых операторов A5/3 SecurityLab.ru 19:22
взломана израильскими учеными.
       Исследователи Орр Данкельман (Orr Dunkelman), Натан Келлер (Nathan Keller) и Ади Шамир (Adi Shamir) опубликовали во вторник документ, в котором показали, что шифр Касуми (A5/3) может быть взломан с помощью атаки связанного ключа (related-key attack). Сами авторы назвали свою атаку "методом сэндвича", поскольку он состоит из трех слоев - два толстых слоя сверху и снизу, а еще один "тонкий" слой посередине.
       Авторы исследования утверждают, что с помощью связанных ключей и анализа последнего остающегося результата им удалось получить полный 128-битный ключ алгоритма Kasumi, используя всего 4 связанных ключа. Дополнительно для взлома нужно 226 единиц данных, 230 байт памяти
Постоянная ссылка
За обидчицу Филиппа Киркорова внесен залог в 5 млн рублей Росбалт 14:19
народным артистом России".
       Как рассказала "Росбалту" Юрова, после концертов и Киркоров и Журавлев вначале отсылали ее за деньгами друг к другу, а все попытки собрать их вместе за столом переговоров заканчивались неудачами. По словам Юровой, когда она попыталась надавить на Киркорова, то вначале на нее посыпались угрозы. "Потом меня избили в подъезде, неизвестные взломали мой офис, изуродовали мои машины. В результате мне прямо заявили, что если я не успокоюсь, то буду иметь неприятности с правоохранительными органами. Такая агрессия для меня была крайне удивительна". Как заявляла "Росбалту" Нина Юрова, к взлому сайта и электронной почты певца она никакого отношения не имеет
Постоянная ссылка
Google освобождает Китай Газета.Ru 01:51
направлена на взлом Gmail- аккаунтов местных активистов по борьбе за права человека.
       Google фактически поставил властям страны ультиматум: либо свободный поиск в сети, либо он покидает страну.
       К скандалу оперативно подключились американские власти. "Мы проинформированы компанией Google о ее подозрениях, и это вызывает у нас серьезное беспокойство и вопросы. Мы ждем от китайского правительства объяснений", - говорится в письменном заявлении госсекретаря Хиллари Клинтон, распространенном пресс-службой госдепартамента США во вторник вечером.
       По соглашению с китайским правительством Google фильтрует результаты поиска в Китае с 2006 года. Правительство Китая оставило за собой право следить за активностью граждан в сети и ограничивать доступ к различным
Постоянная ссылка
После хакерских атак на почтовые аккаунты правозащитников Google грозится уйти из Китая, пишет "Washington Post" 24.kg 10:01
китайском ответвлении и в ближайшие недели обсудит этот вариант с Пекином. По предварительному заключению Google, хакеры пытались взломать аккаунты, внедряя троянские вирусы, но взлом в целом не удался. Инфраструктура самой Google не подвергалась атакам, считают в компании.
       "Многие ощущают, что вести бизнес в Китае становится все сложнее по мере того, как растет его богатство и могущество", - заметил старший консультант Apco Worldwide Джеймс Макгрегор. Официальный Пекин подозревают в участившихся случаях хакерских атак против китайских правозащитников и борцов за независимость Тибета, а также в попытках взлома компьютеров Пентагона, Госдепартамента и т.п., начавшихся в конце 1990-х. Создав филиал в Китае, Google согласилась
Постоянная ссылка
В Китае Google может прекратить работу News50 08:37
Google может прекратить свою деятельность в Китае, заявили представители компании.
       Поводом для такого решения послужил взлом ящиков электронной почты правозащитников, которые были зарегистрированы на сайте поисковика.
       Как отмечают в компании, расследование данного инцидента продолжается.
       Google не обвиняет китайское правительство во взломе почты, однако заявляет, что компания может закрыть офисы в КНР, а также свой сайт на китайском языке.
       У Google уже дважды возникали проблемы на территории Китая. В начале с.г. компании пришлось принести извинения китайским писателями - последние 5 лет Google создает уникальную интернет-библиотеку, доступ к которой будет у каждого пользователя глобальной сети. Однако ряд китайских авторов выступил против сканирования
Постоянная ссылка
В Gmail вводится постоянное использование протокола HTTPS TechLabs.by 18:31
и "против" и пришли к выводу, что в целях обеспечения безопасности наших пользователей, имеет смысл включить постоянное соединение HTTPS по умолчанию", таким образом "с сегодняшнего дня (т.е. с 13 января - прим.) мы начинаем переключение на постоянное соединение по протоколу HTTPS для всех пользователей Gmail". Google честно признается, что шифрование делает работу с почтой более медленной, поэтому разрешает переключиться на обычное соединение в "Настройках".
       Тематические материалы:
       Microsoft и Adobe - по одному патчу во вторник
       Американские налогоплательщики - потенциальные жертвы фишеров
       Adobe Systems готовится к тестированию нового механизма обновления
       Взлом DNS Twitter: виновных пока не нашли
       Российские хакеры помогли обокрасть американский Citibank
Постоянная ссылка
ESET выпустила бета-версию ESET Remote Administrator 4.0 TechLabs.by 18:31
количество угроз и оперативно предпринять меры по повышения безопасности в корпоративной сети", - пишет ESET. Появился инструмент "менеджер группы", умеющий объединять ПК по различным критериям и настройкам. Возможность настройки распространяется не только на группы, но и на политики, которые также могут фильтроваться по различным параметрам. Расширены возможности синхронизации ESET Remote Administrator с Active Directory - добавлена синхронизация по расписанию и импорт всех групп из AD.
       Тематические материалы:
       В Gmail вводится постоянное использование протокола HTTPS
       Microsoft и Adobe - по одному патчу во вторник
       Американские налогоплательщики - потенциальные жертвы фишеров
       Adobe Systems готовится к тестированию нового механизма обновления
       Взлом DNS Twitter: виновных пока не нашли
Постоянная ссылка
Уголок CSS: свойство writing-mode Interface Ltd. 14:37
Этот маленький момент очень важен, так как большинство пользователей ожидают, что первоначальная точка (та, в которой появляется первая буква контента) будет видима вне зависимости от переполнения. Причина в данном случае в том, что переполнение влево и вверх (что предполагает направление заполнения LR-TB) не является прокручиваемым, и, следовательно, закрепляемой областью.
       Переполнение при выводе вертикального текста Обработка переполнения при выводе вертикального текста все еще обсуждается. IE8 позиционирует панели прокрутки соответственно направлению переполнения, то есть, если содержимое при переполнении переходит в левую часть элемента, то вертикальная полоса прокрутки будет отображаться слева.
       Представьте себе пример, когда у элемента фиксированный размер, режим writing-mode имеет значение
Постоянная ссылка
Как выбрать свадебного фотографа Багнет 11:31
перед камерой, то здесь действует старый принцип - чем естественнее, тем лучше. Оставьте театральные позы для ЗАГСа.
       И еще парочка "хитростей". Чтобы на снимках выглядеть стройнее, становитесь полубоком - в такой позе талия кажется тоньше, подчеркивается красивый изгиб спины. Не смейтесь во весь рот, иначе на фото вместо красивой улыбки будет черная дыра. В течение всего мероприятия периодически подправляйте макияж. Слегка припудривайте лицо, так как от выпитого алкоголя и танцев оно краснеет и начинает блестеть.
       Как себя вести во время съемки
       Тут совет один - будьте естественны. Не нужно ежесекундно быть начеку и ежеминутно твердить себе и новоиспеченному супругу: "нас снимают!". Расслабьтесь и
Постоянная ссылка
Google может закрыть бизнес в Китае из-за шпионажа ITnews 11:07
как технические специалисты Google обнаружили ряд попыток взлома почтового сервиса компании, а также доступа к поисковому индексу Google. В компании говорят, что в большинстве случаев на попытку взлома они не обратили бы внимания, однако в последнее время попытки атак участились, а сами атаки проходят таким образом и в таком масштабе, что заставляет задуматься об их централизованной организации и поддержке со стороны неких властных структур в стране.
       Как сообщили в Google, цель всех этих "чрезвычайно изощренных атак" не пользовательские данные и не финансовая информация, которая обычно интересует обычных злоумышленников, а письма китайских активистов, борющихся за права человека, а также данные о
Постоянная ссылка
Трояны "ловят" деньги ITnews 14:07
также имеет возможность форсированно завершать работу компьютера. Для усложнения удаления из системы вручную такие троянцы создают множество копий своих файлов в системных папках Windows. Также используется прием, при котором название запущенного процесса вредоносной программы не совпадает с названием ее исполняемого файла.
       Ложные онлайн-антивирусы
       За последний месяц появилось множество русскоязычных сайтов, на которых пользователю предлагается проверить свою систему на наличие вредоносных программ, либо наличие уязвимостей. Заодно может предлагаться изменение конфигурации системы для ускорения ее работы.
       Чтобы привлечь внимание пользователя во время бесплатного "сканирования", выводится информация об IP-адресе, версии операционной системы, используемом браузере и его версии.
       Для того чтобы решить найденные в
Постоянная ссылка
Wi-Fi взломали - это повод для паники? DailyComm.ru 10:32
при использовании стандарта WPA (Wi-Fi Protected Access) и получить доступ к сети. Причем сделано это было менее чем за 60 секунд. Прежний рекорд держался около двух лет и был равен 15 минутам.
       Метод, найденный хакерами и, конечно, не обнародованный по понятным причинам, опасен тем, что работает с большинством современных беспроводных маршрутизаторов. Ранее взлом ограничивался уязвимостью в определенных роутерах. По мнению Уайндера, новый взлом основан на недостатках временного протокола целостности ключа TKIP. "Должен признать, что те, кто до сих пор для защиты беспроводной сети используют WPA, не имеют шансы обезопасить себя от взлома", - подитожил журналист.
       Многие пользователи считают свои маршрутизаторы защищенными
Постоянная ссылка
СМИ: Киевляне предлагают кандидатам в президенты свои голоса в обмен на ремонт во дворах и подъездах Корреспондент.net 13:09
написали коллективное письмо в штаб со множеством подписей, что нам нужно поменять окна в подъезде, побелить его и покрасить, там никто не писал, что мы тогда проголосуем, но надеялись, что нас услышат. На все необходимо было чуть больше десяти тысяч гривен. Через неделю с нами связались. Сказали, чтобы мы собрали половину суммы, а остальное доплатят. Так и получилось. Напрямую мы не обещали голосовать за этого кандидата", - рассказал жилец дома.
       Пенсионерка Ольга Павловна, проживающая в доме по улице Щусева, не скрывает, что, получив на улице агитку с контактами кандидата, позвонила и заявила, что весь двор проголосует, если кандидат заасфальтирует дыру в
Постоянная ссылка
Новости Компьютерные Вести On-line 19:32
обычному компасу становится ненадежной в текущих условиях.
       Подробности о взломе алгоритма A5/1
       Прямо под Новый год немецкий криптолог Карстен Нол (Karsten Nohl) продемонстрировал способ взлома 64-битного алгоритма A5/1, который используется во всех системах мобильной связи GSM. Этому алгоритму шифрования уже 21 год, и в последнее время было несколько заявлений о его компрометации, но до сегодняшнего дня ни одна хакерская группировка не публиковала полную информацию о процессе взлома, так что факты оставались не подтвержденными. Сейчас же состоялась публичная демонстрация на конференции Chaos Communication Congress в Берлине. Вся информация по проекту взлома A5/1 опубликована здесь: reflextor.com/trac/a51
Постоянная ссылка
Шпаргалка по пониманию имен видеофайлов Хабрахабр 01:08
этом уменьшается поток (следовательно и размер файла), но в движении видно т.н. эффект гребенки на границе цветов. Частота 50 или 60 полукадров в секунду p (progressive scan) прогрессивная развертка, кадр передается и формируется целиком, при этом картинка в движении не искажается. Недостаток progressive увеличенный в два раз поток по сравнению с interlaced. Вследствие больший размер файла или меньшая частота кадров.
       Соотношение сторон Fullscreen (FS) Релиз в полноэкранном режиме, разрешение видео 3:4. Часто Fullscreen делают из Widescreen-версии методом Pan and Scan (PS), обрезая часть кадра по бокам.
       Widescreen (WS) Один из изначальных вариантов записи широкоэкранного видео на DVD (другой
Постоянная ссылка
Интернет стал полем битвы между давними врагами по холодной войне ИноСМИ.Ru 12:02
гигантские количества секретной информации, а защищены хуже. Компании не остаются в долгу и нередко проводят свои собственные контрразведывательные операции.
       Представители посольства Китая в Вашингтоне высказались в защиту деятельности китайцев в Интернете, но напрямую о взломах не высказались, если не считать признания огласки в связи с Google во вторник. "Нападать на Интернет - это незаконно", - сказал представитель посольства Си Яньчунь. - "Китайский Интернет - открытая структура, и китайское правительство борется за всестороннее развитие Интернета".
       По словам специалистов в области безопасности, китайские хакеры господствуют в такой сфере, как компьютерный шпионаж за государственными и корпоративными структурами, а российские всегда специализировались на компьютерных преступлениях, краже средств с
Постоянная ссылка
CONAX О СВОЕЙ ТЕХНОЛОГИИ И ВЗАИМООТНОШЕНИЯХ С ПАРТНЕРАМИ. (14.01.2003 )

В последних номерах "Теле-Спутника "были опубликованы интервью с представителями компаний, разрабатывающих системы условного доступа - Vlaccess и Irdeto. В продолжение этой серии предлагаем вниманию читателей интервью с региональным менеджером компании Сопах Гансом Кваиталем (Hans Kwaaitaal).
Т/С: Первая тема, которую хотелось бы затронуть, касается порядка работы Conax'a с производителями приемников. Недавно мы подробно обсуждали данный вопрос с Vioccess. Эта компания выдвигает очень жесткие условия сертификации ресиверов со встроенным модулем Viaccess, в результате чего у них возникают серьезные трения с производителями. Как проблему лицензирования приемников решает Сопах?
Ганс Кваиталь: Мы вообще

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ