Компьютеры Аппаратное обеспечение
Красота и жертвы нетбука ASUS Eee PC 1008P KR
Fujitsu LifeBook MH330: тонкий нетбук на платформе Pine Trail
Экспресс-тест: специализированный ускоритель тесселяции DirectX 11 3Dfx GeTess
Компьютеры Интернет
Домены .RU вышли на 4-е место по популярности на вторичном рынке доменов, их опережают только традиционные лидеры: .COM, .NET, .DE
INTERFAX.BY-КАРТЫ: Создай свой виртуальный офис
В ожидании золотого дождя из "облаков"
Досуг Компьютерные игры
Свежие подробности боевика The Conduit 2
Два мира два Шапиро
Белорусские разработчики приглашают игроков в "Мир БелАЗов"
Компьютеры Программное обеспечение
Тонкая генеральная линия: пересаживаем офис на тонкие клиенты под управлением Thinstation
Первый стабильный релиз новой ветки прокси-сервера Squid 3.1
Компания Microsoft представила новую версию свободных Hyper-V-драйверов
Компьютеры Образование
Компания SI BIS подтвердила статусы Cisco Premier Certified Partner и Microsoft Gold Certified Partner
"В борьбе с сектантством чрезвычайно важен святоотеческий опыт"
Выпускной и вступительный
Образование Каталоги, порталы
Интернет - школьнику и студенту
Галина Пономарева: Педагогика моя профессия, моя жизнь
В Могилевской стороне...
<<   Апрель, 2010   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Переполнение буфера в Free MP3 CD Ripper Хакер Online 13:49
Программа: Free MP3 CD Ripper 2.x
       Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных при обработке WAV файлов. Атакующий может передать специально сформированные файлы, что приведет к выполнению произвольного кода.
       Эксплоит
       Уязвимости в Free MP3 CD Ripper (всего 1)
       В энциклопедии: Переполнение буфера
Постоянная ссылка
В Китае взломаны почтовые ящики Yahoo InternetUA 00:01
получить доступ к своим электронным почтовым ящикам. Среди пострадавших - Кэтлин Маклоглин, внештатный журналист Reuters в Пекине. Доступ к ее аккаунту был восстановлен только сегодня.
       Корреспондент New York Times в ПекинеЭндрю Джекобс сказал, что с его почтового ящика на Yahoo без его ведома рассылались письма на неизвестные электронные адреса.
       "Yahoo осуждает все кибернападения независимо от происхождения или цели. Мы защищаем безопасность пользователей и их частную жизнь, поэтому мы предпринимаем соответствующие действия в случае любого вида нарушений", - заявила сотрудница Yahoo Дана Ленгкик. Однако в Yahoo так и не прокомментировали случаи взлома аккаунтов: были ли они скоординированы или это отдельные инциденты. История взломов
Постоянная ссылка
Трехлетний хакер с помощью ноутбука взломал Facebook 3DNews.RU 12:01
принадлежащим его отцу, получил несанкционированный доступ к сети Facebook. В результате взлома злоумышленник получил доступ к личным данным более чем 20 тысяч пользователей. Предполагается, что он планировал использовать эти данные для рассылки спам-сообщений от их имени. На данный момент известно, что преступник действовал не один, у него был сообщник, предположительно, из того же детского сада.
       Теперь в случае признания его виновным злоумышленнику грозит до 10 лет лишения свободы. Напомним, это далеко не первый случай интернет-преступлений, которые совершаются несовершеннолетними. В октябре прошлого года общественность потрясло известие, когда пятилетний хакер из Мозамбика попытался взломать сервис YouTube с помощью
Постоянная ссылка
Использование стандартной учетной записи закрывает 90% уязвимостей Windows 7 РОЛ 10:14
к выводу, что своевременное использование учетной записи стандартного пользователя позволило бы закрыть 64% "дыр". Исследования BeyondTrust показали, что простейший отказ от администраторского аккаунта ликвидирует 90 процентов критических уязвимостей Windows 7 и 94% обнаруженных в Internet Explorer багов. Выяснилось также, что правильная настройка прав доступа закрывает все лазейки в Microsoft Office и Internet Explorer 8, которыми могут воспользоваться злоумышленники для взлома компьютера.
       Проведенные компанией BeyondTrust исследования лишний раз подтверждают важность использования учетной записи стандартного пользователя взамен администраторского аккаунта. Эта вполне обычная предосторожность минимизирует риск заражения компьютера вредоносными программами и позволяет частично или полностью исключить вероятность атаки со стороны хакеров.
       С полным
Постоянная ссылка
Тонкая генеральная линия: пересаживаем офис на тонкие клиенты под управлением Thinstation Хакер Online 16:49
Network File Systems и Native Language Support все модули, в которых фигурируют кодировки CP1251 и 866. Далее ищем в packages/base/etc/udev/scripts три скрипта floppy.sh, ide.sh, usb.sh, отвечающие за монтирование файловых систем. Добавляем запись "-o iocharset=cp1251,codepage=866" к командам внутри sh-файлов. Например, строка для FAT:
       mount -t vfat -o iocharset=cp1251,codepage=866 /dev/$devpath /mnt/disc/$name/$name
       В поставке есть и другие скрипты и конфигурационные файлы, которые потребуется поправить в случае необходимости. Для Samba в smb.conf.tpl и smb.conf также меняем кодировку:
       unix charset=cp1251 display charset=cp1251 dos
Постоянная ссылка
Раздевающие взглядом MIGnews.com 13:24
изображение голого тела. Проверка с помощью таких сканеров проводится выборочно, но пассажир не имеет права от нее отказаться.
       Логично предположить, что такая перспектива может смутить далеко не всех: сообщалось об аресте одного чудака в Нью-Йорке, который, самовыдвинувшись в мэры мегаполиса, голышом бегал по городу с плакатом "Мне нечего скрывать от избирателей". Но таких, судя по отзывам "благодарных" пассажиров, меньшинство. Одно дело, когда ваше воображение дорисовывает то, что скрывается под одеждой. Но рисковать, что ваши тайны - протезы или силиконовая грудь - могут оказаться в Интернете, - это слишком. Операторы последнего слова техники клянутся, что после процесса сканирования изображение немедленно уничтожается. Так ли это
Постоянная ссылка
Новости Компьютерные Вести On-line 19:39
Взломщики RBS World Pay арестованы
       Питерское ФСБ провело операцию по аресту хакера Виктора Плещука, который считается организатором одного из самых дерзких взломов в истории банковского бизнеса.
       В 2008 году он с сообщниками взломали платежную систему RBS World Pay (процессинговое подразделение Royal Bank of Scotland), похитили данные о дебетовых картах и получили доступ к личным данным клиентов и банковским системам, включая ATM-процессинг и зарплатные (payroll) карты. Каким-то образом они смогли осуществить даже обратный инжиниринг PIN-кодов, сообщает Wired.
       8 ноября 2008 года практически одновременно с 44 клонированных зарплатных карт было снято около $9,5 млн. В течение 12 часов в акции было
Постоянная ссылка
Nokia N900. Продолжаем разбираться или Hack your Nokia N900 Хабрахабр 16:38
через неделю rootfs переполнился. Это очень печально и приходится предпринимать дополнительные действия по предотвращению этого. При переполнении rootfs система начинает тормозить и обновление каталогов приложений невозможно (некуда сохранять кэш).
       В идеале все что можно лучше перенести в VFAT, но это опасно, так как он отмонтируется при подключении к компу. Можно все перетащить в /home, как это сделано для /opt. Именно на этом и основывается мой метод.
       Состояние заполненности можно проверить, выполнив команду в терминале: df -h
       Самый простой способ все перенести это создать скрипт с вот таким содержимым: #!/bin/sh # Nokia N900 Maemo 5 script to free up space on
Постоянная ссылка
Google заявляет о кибератаках на вьетнамских активистов БалтИнфо.ru 03:15
Ханой, 1 апреля. Представитель Google Нил Мехта заявил, что на протяжение последних месяцев компания зарегистрировала ряд кибератак, направленных на вьетнамских пользователей Сети, и попыток взлома блогов вьетнамских политических активистов.
       Злоумышленники распространяли трояны через взломанный ими сайт и использовали построенный ими ботнет для DDoS-атаки на блоги, сообщает PC World.
       Эксперты McAfee подтвердили эту информацию.
       "Мы считаем, что преступники могут иметь политические мотивы и могут быть связаны с правительством Вьетнама", - заявил Джордж Курц, специалист по информационной безопасности McAfee.
       Напомним, что корпорация Google, уже давно намеревавшаяся свернуть свою деятельность в Китае, накануне де-факто сделала это, перестав цензурировать поисковые запросы своих китайских пользователей путем
Постоянная ссылка
Электронное зеркало Business.Su 10:36
понимал, зачем она нужна, тем более, что для управления удаленными экранами есть более совершенные программы типа Radmin.
       О галерке вспомнили после столкновения с банковской проблемой. Оказалось, что новый SL-Control так органично вписался в GOALcity, что способен передавать по сети и записывать на диск происходящее на экране компьютера КАК ВИДЕО. Практически отсутствует какое-либо различие с видеокамерой. Даже все протоколы те же. Мало того, что удаленный монитор выводится в стандартное видеоокно GOALcity, так он еще и записывается со всем функционалом видеоканала. От видеодетекции до видеоаналитики, от выбора архивов до управления записью, от подключения сторонних модулей до универсальной логики SL++ (http://www.goal
Постоянная ссылка
Видеомонтаж в PowerPoint 2010 Interface Ltd. 17:36
размер для слайдов. Сжатие файлов мультимедиа
       Сжатие файлов мультимедиа позволяет повысить эффективность их воспроизведения и сэкономить место на диске. На вкладке Файл нажмите кнопку Сведения, а затем в разделе Размер файлов мультимедиа и производительность щелкните элемент Сжать файлы мультимедиа (рис.6).
       Рисунок 6. Сжатие файлов мультимедиа Чтобы указать качество видео, определяющее размер видеофайла, выберите вариант Качество презентации. Этот вариант обеспечивает экономию места на диске при сохранении приемлемого качества видеозаписи (Качество для Интернета). В этом случае качество будет сравнимо с данными мультимедиа, передаваемыми через Интернет в потоковом режиме. Низкое качество. Используйте этот вариант для экономии места на диске, например при отправке
Постоянная ссылка
Пару слов о безопасности Компьютерные Вести On-line 19:39
на риске, а идеально защищенных систем не бывает в природе, и все, что написал человек, может быть взломано им же.
       Если обратить внимание на статистику, любезно предоставляемую нам антивирусными компаниями, то в глубине души возникают совершенно противоречивые чувства. Кто-то заверяет, что мы в полной безопасности, и массовых эпидемий уже не случится (что лично меня немного удивляет), а другие, напротив, рапортуют о разработанном в недрах компании proof-of- concept exploit'е, способного пройти любые защитные механизмы в считанные секунды. Хакеров останавливают лишь вездесущие спецслужбы, активно борющиеся с киберпреступлениями. Зная уровень подготовки сегодняшних стражей порядка (кроме меня, никто не удивился истории о тринадцатилетнем
Постоянная ссылка
НА ВОЙНЕ КАК НА ВОЙНЕ. (01.04.2003 )

Интернет иногда сравнивают с большим зеркалом, в котором отражаются события реального мира. Зеркало, правда, местами кривовато; что-то в Сети кажется большим, чем в реальности, что-то, наоборот, менее значительным.
Начало военной операции в Ираке, как и следовало ожидать, дало толчок к появлению целой плеяды компьютерных вирусов, эксплуатирующих обывательский интерес к войне. Первый из них, Ganda-A, предположительно написанный в Швеции, распространяется в виде исполняемого файла, прикрепленного к письму и замаскированного под спутниковые фотографии с места событий. Вслед за ним в Сети появились еще два "военных" почтовых паразита, Lioten и Prune, и, как полагают специалисты антивирусных компаний, это

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ