Компьютеры Аппаратное обеспечение
Toshiba DynaBook EX: 15,6-дюймовые ноутбуки на платформе Intel Calpella
Dynabook Qosmio V65 от Toshiba: Blu-ray и DTV в одном лэптопе
Создан энергетически эффективный сервер на процессорах Intel Atom
Компьютеры Интернет
Регтайм открывает регистрацию доменов .TEL на русском и других национальных языках
ОСНОВНЫЕ ТРЕНДЫ ИНТЕРНЕТ-ТАРГЕТИНГА. КАК РАБОТАЕТ ИНТЕРНЕТ-РЕКЛАМА?
"Персональный код" абонента - теперь для услуги Интернет
Досуг Компьютерные игры
Итоги презентации Electronic Arts на Е3 2010
Итоги презентации Nintendo на Е3 2010
Dead Space 2. Дата выхода
Компьютеры Программное обеспечение
Обучающая среда Sugar on a Stick 3.0 и вариант OLPC XO-1.5 для старшеклассников
YouTube представил новую систему распознавания аудио и видеоконтента
Значимость защиты на клиентском компьютере
Компьютеры Образование
В строительных колледжах Минмособлсмттроя прошли итоговые заседания методических советов
Самарский офис компании "1С:Бухучет и Торговля" (БИТ) получил статус "Центр комп
HP купила Linux-систему, которая загружается за 5 секунд
Образование Каталоги, порталы
Специальности для людей с ограниченными возможностями
Учебно-воспитательный процесс нужно не считать, а кардинально реформировать
Два года кардинальных инноваций
<<   Июнь, 2010   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Защититься от хакеров на 100% невозможно BFM.ru 00:02
эти два человека на одном из интернет-проектов купили клиент бот-сети. Этот программный комплекс обошелся им в 150 долларов. Он был собран индивидуально для них и не распознавался никакими антивирусами. Еще за 50 долларов они приобрели в Китае серверную часть для этого вируса - ресурс, на который их "троян" пересылал данные, собранные на зараженных компьютерах.
       Следующим шагом "два товарища" зашифровали специальный код-фрейм (frame) на одном из сайтов, с помощью которого и происходило заражение сайтов. Заметьте, их знаний в области IT не хватало даже на то, чтобы самим его зашифровать. Шифрование обошлось им примерно в 50 долларов
Постоянная ссылка
Выбор охранной сигнализации С-портал 11:59
100 км от места происшествия, разве что... получить сердечный приступ. Еще "минус": GSM-сигнал легко глушится при помощи недорогой аппаратуры.
       Радиоканал более практичен: дом сам сообщит о взломе сторожу (другому проживающему в поселке человеку, с которым у вас хорошие отношения), и тот сможет вызвать милицию по телефону или при помощи тревожной кнопки. Эффективность этой идеи зависит от ситуации в вашем поселке.
       Вопрос "зачем?" должен мучить вас и тогда, когда вы выбираете "глаза и уши" вашей системы - электронные датчики. Их ассортимент весьма разнообразен и многие из них по своим функциям успешно замещают друг друга. К примеру, в доме, где стоят датчики объема
Постоянная ссылка
Порно-сайты напичканы кибер-ловушками Armenia Today 19:16
доступ. Обычно платные сайты готовят материалы, которые они раздают бесплатным сайтам для обеспечения трафика и постоянной подпитки индустрии.
       Более 90% из 35.000 проанализированных в ходе исследования порнографических доменов это бесплатные сайты.
       Исследователи проанализировали 269.000 сайтов, размещенных на 35.000 доменах, чтобы посмотреть, на каких их них размещено вредоносное программное обеспечение. Выяснилось, что тем или иным образом "заминированными" являются 3,23% таких сайтов. На них содержится рекламное ПО, шпионские программы и вирусы.
       Большинство сайтов использовали "теневые" практики для удержания посетителей на сайте. К их числу относятся JavaScript ловушки, что не позволяет пользователям покинуть страницу. На других сайтах используют скрипты
Постоянная ссылка
Заражение сайтов перерастает в эпидемию Vlasti.net 00:49
которые затем уже могут загрузить на компьютер жертвы любые другие вредоносные объекты ".
       По словам Валерия Ледовского, злоумышленники часто используют так называемую "уязвимостями нулевого дня", обнаруженную незадолго до атаки.
       "В этом случае даже установка всех обновлений на все используемое для функционирования сайта ПО и соблюдение жестких правил ИБ может не помочь, - пояснил эксперт. - Ответственны в данном случае производители ПО. И до выпуска соответствующих патчей сайт будет потенциально уязвим".
       Именно такая уязвимость стала причиной массового взлома сайтов, зарегистрированного компанией SafeScan.
       Человеческий фактор вместе с недостатками серверного ПО вендоров привели к тому, что заражение через сайты сейчас является одним из самых популярных инструментов
Постоянная ссылка
Принципы работы покерного бота Хабрахабр 18:38
клавиш и другого вывода информации. Основной минус инжекта в том, что сложно скрыть такое воздействие на клиент, если он пытается отлавливать такие попытки. Но программа не может воспринимать все внедрения как взлом, потому что эти методы используют вполне честные программы, например всем известный Punto Switcher.
       Для внедрения DLL существует несколько способов: 1. Внедрение через реестр. 2. Использование ловушек (хуков). 3. Внедрение с помощью удаленного потока 4. Запись напрямую в память с помощью WriteProcessMemory(), подробнее можно почитать здесь.
       Мы рассмотрим самый простой и удобный подход использование ловушек. Для этого нужно использовать API-функцию SetWindowsHookEx(idHook, lpfn, hMod, dwThreadId), где
       idHook определяет тип
Постоянная ссылка
Axis Communication выпустила купольные цветные камеры с защитой от вскрытия и ударов до 1000 кг РадиоЛоцман 22:20
Axis " M3203, M3203-V
       Серия IP-камер купольного типа AXIS M32 включает две модели: M3203 в защищенном от взлома корпусе и антивандальные M3203-V с защитой от ударов до 1000 кг. Камеры оснащены &frac14;-дюймовым CMOS-сенсором с прогрессивной разверткой, процессором ARTREC-3, вариообъективом 2.8...10 мм с углом обзора 66...18&deg; и обеспечивают при освещенности до 0.9 лк 2-потоковую трансляцию цветного видеосигнала с разрешением до 800&times;600 пикс. и фреймрейтом 30 к/с. Эти цветные камеры имеют "счетчик пикселей", цифровые PTZ-функции, детектор движения, видеобуфер на 25 Мб, поддерживают PoE и систему оповещения при порче камеры и закрытии объектива. Удаленное администрирование
Постоянная ссылка
Взломаны сайты луганских газет "Молодогвардеец", "Наша газета" и "Свободный репортер" Новости Луганска 19:25
Сегодня неизвестные хакеры взломали сайт Луганской газеты "Молодогвардеец" (mgm.com.ua). В настоящее время вместо главной страницы сайта видна просто надпись "hack3ed by z3ran gaza hack3er t3am _ demo3 hack3er palst!n3 (mail::al-9anas@hotmail.com) prince hack3er palst!n3". В настоящее время служба поддержки занимается выяснением обстоятельств взлома и устранением его последствий.
       Такая же надпись красуется вместо главной страницы луганских изданий "Наша газета" и "Свободный репортер". По всей видимости злоумышленник использовал уязвимость в СМС этих сайтов
Постоянная ссылка
Обзор GSM/UMTS-телефона Vertu Ascent 2010 (Vertu X) mobile.optima.ua 15:22
можно установить слайд-шоу из собственных фотографий, тогда они будут меняться с заданным интервалом.
       К содержанию &gt;&gt;&gt; Галерея
       Здесь собраны все папки, содержащие различные файлы, они имеют соответствующие названия. Можно просматривать папки в виде списка, списка с именами или иконок. Для любых графических файлов, в том числе и видео, поддерживается просмотр в полноэкранном режиме (горизонтальное отображение картинки). Все получаемые по Bluetooth файлы складываются в папку "Полученные". Нет никаких ограничений на размер принимаемых файлов.
       Для изображений присутствует простой графический редактор, можно масштабировать картинки, обрезать их, добавлять свой текст, небольшие картинки, рамки. Минимум необходимого для редактирования снимков на телефоне
Постоянная ссылка
Компания "МЕГА-Ф", российский разработчик и поставщик автомобильных охранных систем и аксессуаров, сообщает о поступлении в продажу новой автосигнализации с двусторонней связью и функцией автозапуска двигателя SCHER-KHAN MEDIA ONE PRNews 13:03
км и непревзойденная криптостойкость. Все это - благодаря динамическому алгоритму двойного кодирования радиосигнала MAGIC CODE(tm) PRO, меняющемуся с каждым нажатием кнопки брелока и обеспечивающему надежную защиту автомобиля в случае попытки сканирования или перехвата кода. Данный алгоритм разработан исключительно для автосигнализаций SCHER-KHAN, его математические принципы кодирования надежно охраняются от злоумышленников. Работает MEDIA ONE на нетипичной для автосигнализаций радиочастоте 868 МГц, а передача данных осуществляется при помощи частотной модуляции, что делает сигнал устойчивым к помехам и защищенным от существующих устройств интеллектуального взлома.
       SCHER-KHAN MEDIA ONE комплектуется многофункциональным четырехкнопочным брелоком-коммуникатором с OLED-дисплеем, отображающим 65 000 цветов. Брелок выполнен из высокопрочных материалов
Постоянная ссылка
Веб "в законе" InternetUA 02:03
любители замков",-рассказывает один из оперативников. Здесь выложены подробные инструкции и видеоролики про то, как вскрывать ту или иную модель замка или двери. "Сегодня открыл Audi A6 за 1 минуту, снял личинку с багажника, мастера сделали ключ за пять часов, потом просканировали мозги авто и влепили чип",-объясняет коллегам технологию взлома автомобилей Гость. "С таким пособием освоить профессию вора сможет даже школьник",-вздыхает оперативник.
       Инструмент и приспособления для краж свободно продаются в виртуальных магазинах. "Любые отмычки для угона автомобилей. Изготовленные отмычки состоят на балансе многих профессиональных автоугонщиков и имеют отличную рекомендацию"-рекламирует свой товар страничка с говорящим названием avtougonavto. Комплект
Постоянная ссылка
В США осуждены латвийские хакеры SecurityLab.ru 10:30
стали, так как они чистосердечно во всем сознались и пошли на сделку с обвинением.
       Злоумышленники проникли в базу данных D.A. Davidson & Co. в конце 2007 года, воспользовавшись методом SQL-инъекции. Кибератака была зафиксирована в логах на сервере, но их никто не удосужился просмотреть. Утечка обнаружилась спустя две недели, когда один из сообщников написал в компанию письмо с требованием заплатить взятку за молчание, а в подтверждение взлома предъявил украденные данные 20 тыс. клиентов. Только на этом этапе брокер обратился в правоохранительные органы и включился в начавшееся расследование.
       В результате оперативно-розыскных мероприятий были идентифицированы четыре участника группировки, граждане Латвии. Трое
Постоянная ссылка
НАПАДАТЬ? ЗАЩИЩАТЬСЯ? ИЛИ ЖИТЬ?. (15.06.2001 )

Здравствуйте, любезные господа мухи! Надеюсь, последние события не породили в наших нестройных образованиях (пока что не рядах) смуту комплексов и желания переоценки ценностей. По-моему, самое время натереть наши ценности до блеска, выставить напоказ - и пусть сияют! Почта "Журналиста" по сетевой проблематике в последнее время весьма расширилась, и потому я предложил редколлегии разрушить мою монополию на ведение темы и открыть раздел "ВИРТУАЛЬНЫЙ МИР". Во-первых, взгляды на ситуацию в Сети бывают разными, и было бы самонадеянным для профессионального издания вести некую "генеральную линию" (каковая априори предполагает плоскость, а не объем). Во-вторых, форма обзора не всегда позволяет говорить о

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ