Компьютеры Аппаратное обеспечение
Новинки компьютерного рынка Беларуси
ASUS представила нетбук с процессором для десктопа
Fujitsu выпустит новые легкие и мощные ноутбуки
Компьютеры Интернет
Как регистрировать домены советы и мифы
Введение IDN в украинских доменах не имеет смысла: мнение
CN: зачистки продолжаются
Досуг Компьютерные игры
Во что поиграть в июле
Началось закрытое бета-тестирование World of Warcraft: Cataclysm
Онлайн-игра: как создать то, что принесет реальные деньги?
Компьютеры Программное обеспечение
BURG - гламурный GRUB 2
Alchemy Eye Pro 10.8: слежение за ресурсами сети
Бесплатные менеджеры разделов для Windows
Компьютеры Образование
1 июля приступил к работе Институт погранслужбы
Во всем ли винить почерк?
Приглашаем на работу
Образование Каталоги, порталы
Результаты Единого государственного экзамена по Иркутской области в 2010 году
Открытый молодежный университет (Томск) передал школе-интернату Кызыла методкомплекты на 100 000 рублей
Завершился балтийский проект развития школьного менеджмента
<<   Июль, 2010   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
ИНФОРМАЦИОННОЕ ПРОСТРАНСТВО | Троянский конь брыкается Парламентская газета ФС РФ 20:00
конях" или "троянах", названных так по аналогии с троянским конем из гомеровской "Илиады". Внешне "троян" выглядит безобидным файлом - что для пользователя, что для антивирусных программ, если этот файл вообще можно разглядеть. Раскрывшись в системе подобно древнегреческому деревянному коню, он выпускает из чрева подобранные злоумышленником манипуляторы и начинает действовать по задумке и даже под управлением своего создателя.
       "Конюшня" "троянов" не только многочисленна и разнообразна, она ежегодно пополняется новыми "скакунами", образующими целые семейства, внутри которых ведется "селекция". Одни "лошадки" способны тихо сидеть в системе компьютера, собирая нужную информацию и передавая ее своему "хозяину". Обычно это касается паролей и кодов доступа на удаленные
Постоянная ссылка
Google предупредит, если вас будут ломать Times.lv 19:54
новый механизм защиты учетной записи от взлома. Он уже работал для пользователей Gmail в течение нескольких месяцев и сейчас его просто распространили и на все остальные сервисы. Суть защиты заключается в том, что если Google заметит, что кто-то залогинился из "странного" географического местоположения (для жителя Латвии таким может быть, например, США или Ближний Восток), то компания даст знать об этом пользователю через систему оповещений в Dashbord. И даже даст возможность посмотреть на "странные" IP-адреса.
       Этот механизм был придуман Google в ответ на успешные атаки на ее пользователей в конце прошлого года, когда сотни учетных записей были взломаны старательными людьми, которые
Постоянная ссылка
Remote Manipulator System. Управляем компьютером удаленно SoftKey.Info 00:23
Пример получения данных об удаленном компьютере
       После добавления нового компьютера в список, возможно отображение списка как в виде обычной таблицы, так и в виде карты сети. Поскольку тестирование производилось на небольшом количестве компьютеров, привожу скриншот с официального сайта, демонстрирующий удобство использования представления в виде карты в сети с большим количеством машин.
       Пример отображения в виде карты
       Субъективно продукт показал достаточно высокую скорость работы в локальной сети - разработчики не преувеличили, приведя в описании продукта фразу "Скорость работы на таком уровне, что Вы не почувствуете разницу между локальным и удаленным компьютером". Единственная серьезная задержка происходит в момент подключения, в дальнейшем особых лагов
Постоянная ссылка
Преимущества и недостатки электронных денег Ricardo.com.ua 10:19
учетом его комиссии) - с кошелька Webmoney или банковской карты.
       3. Выводим деньги:
       - напрямую - на банковскую карту, через систему переводов, в офисе оператора системы;
       - через обменный пункт (с учетом его комиссии) - на кошелек Webmoney, на банковскую карту или наличными.
       Риски:
       · Взлом виртуального кошелька.
       · Кража денег при переводе с карты в виртуальный кошелек.
       · Могут возникнуть сложности с быстрым обналичиванием средств.
       Итого: Операции с электронными деньгами не так уж и дешевы. При зарубежных расчетах есть сложности не только с вводом средств в систему, но и с выводом. В частности, украинцы лишены полноценного доступа, например к E- Gold или PayPal.
       Автор: Павел Харламов
       Деньги
Постоянная ссылка
В России будут судить девушку, которая пользовалась чужим аккаунтом "В Контакте" Луганск.proUA.com 07:10
Jungle
       Суд рассмотрит дело девушки, которая взломала чужую страничку в социальной сети "В Контакте", а потом явилась с повинной в милицию.
       Жительницу Калининграда будут судить за взлом странички "В Контакте" и электронной почты, сообщает газета "Янтарный край".
       Страничка и почтовый ящик принадлежали девушке, с которой взломщица была знакома. Не исключено, что мотивами атаки стали ревность и личная неприязнь - потерпевшая сообщила, что еще до взлома "хакерша" несколько раз присылала ей оскорбительные SMS.
       Взломанной страничкой "В Контакте" ответчица пользовалась с октября по декабрь 2009 года. Она удалила фотоальбомы и видеозаписи потерпевшей, вела с ее аккаунта переписку и оставляла комментарии к фотографиям.
       Затем
Постоянная ссылка
Киберармии бросаются в атаку Война в Ираке 22:05
и больниц). Взлом этих систем неизбежно приведет к хаосу и падению престижа страны в глазах сограждан и иностранных государств.
       Третий сценарий предусматривает использование некоторых методов кибератак для повышения эффективности традиционных военных действий.
       До настоящего времени многие крупные гражданские корпорации использовали в своих информационных структурах кибербункеры типа Сибель (Cybels) и Нексиум (Nexium). Это такие системы, которые в реальном времени анализируют все входящие и исходящие потоки информации и способны автоматически выявлять до 75 миллионов событий. На основе этих событий производится сканирование сотен миллионов процессов для определения, можно ли их квалифицировать как попытку атаки. В результате, ежедневно выбираются 85 гипотетических атак, которые анализируются
Постоянная ссылка
Ностальгия по "дикой приватизации" Vlasti.net 13:51
сомнению необходимость подыскать более надежную кандидатуру на пост главы Фонда госимущества, который хотя бы врать будет более умело. Целесообразность этого диктуется не только и не столько грядущей приватизацией важнейшего государственного предприятия "Укртелеком". Если традиции "дикой приватизации" продолжат руководить процессом, страна потеряет огромную сумму денег, что грозит отечественной экономике появлением новых "дыр" в бюджете. Следствием этого могут стать перебои с выплатой пенсий и зарплат, не исключено также, что возникнет необходимость попросту "допечатать" деньги для ликвидации кассовых разрывов в государственном бюджете страны. Не слишком ли дорогая цена за непрофессионализм одного человека?
       Как известно, приватизационные вопросы являются чрезвычайно важным фактором популярности политического истеблишмента
Постоянная ссылка
Для американцев компьютерный вирус страшнее обыкновенного Infox.ru 17:01
принимать меры для предохранения собственного организма от вирусов обыкновенных. Правда, только 36% признались, что знают, какие именно действия нужно предпринимать при заражении дорогостоящей техники.
       Тем не менее, благодаря многочисленным предупреждениям производителей антивирусов американцы успешно освоили различные превентивные меры по борьбе с вредоносным ПО и теперь оперативно реагируют на свежие сообщения о появлении новой опасности.
       При этом они прибегают к разным тактикам: 74% респондентов устраивают полное сканирование компьютера, 66% опрошенных пользователей проверяют наличие обновлений для своего антивируса, а 65% участников исследования просто начинают более осмотрительно использовать свой ПК, стараясь не переходить по подозрительным ссылкам и не открывать файлы от незнакомых отправителей
Постоянная ссылка
Ошибки и их исправление в эргономике API и GUI Компьютерные Вести On-line 19:44
должны удовлетворять некоторым требованиям. Предлагаю концепцию полного недоверия одного хранилища другому (первые три пункта) и концепцию крайней простоты клиента (последний пункт): хранилище не содержит логин другого хранилища - чтобы при взломе не отдать еще и чужой логин; хранилище не редактирует (изменяет, вставляет, удаляет) данные другого хранилища - чтобы временный доступ к одному хранилищу, полученный при взломе, не мог разрушить другое хранилище; если это возможно, хранилище не получает данных из другого хранилища - чтобы при взломе не стали доступны данные еще и из другого хранилища; клиент не знает SQL - не упрощает и не производит декомпозицию SQL.
       Таким образом одно хранилище не может ввести sql-команду
Постоянная ссылка
Microsoft зафиксировала новую волну атак на Windows XP Сайберсекьюрити.Ру 10:31
запуска системы помощи, однако инженер по безопасности Google обнаружил наличие кросс-скриптинговой уязвимости и механизма, сопровождающего ее, позволяющего использовать эту функциональность для создания запроса к файлам, хранящимся на ПК. Так, находясь на сайте, где будет размещена ссылка вида hcp:// со специальным эксплоитом, хакер может посредством файла helpctr.exe запустить один из файлов на компьютере.
       Кроме того, отмечается, что данная атака - это лишь часть системы взлома и прежде чем запустить вредоносный файл через интерпретатор helpctr.exe, этот файл нужно разместить на компьютере. Независимые эксперты по безопасности говорят, что в целом протокол hcp можно рассматривать как довольно надежный и уязвимости здесь обнаруживаются реже
Постоянная ссылка
Наша память в Берлине Михаил ШИМАНСКИЙ, лауреат Государственной премии Беларуси Газета "Рэспублiка" 01:19
неизвестном из военной поры, об уникальных судьбах наших воинов, которое я собираю все 50 лет, что работаю в отечественной печати.
       "Дверь в главный вход мы взломали бревном"
       Сначала о воспоминаниях Михаила Минина. Исключительная ценность их в том, что сержант передает напряжение боя в самом здании Рейхстага, подробности водружения на нем красных знамен. Когда они вчетвером - Г. Загитов, он, А. Лисименко и А. Бобров - подбежали к главному входу в Рейхстаг, массивная двухстворчатая дверь оказалась запертой. Со взломом ее нельзя было медлить, ибо наши бойцы могли упустить фактор времени. Принесли бревно, которое валялось недалеко от ступенек. Более десяти человек схватили это бревно
Постоянная ссылка
"Security Israel" 2010 в "Ганей-тааруха" в Тель-Авиве "Курьер" 11:28
о неординарных происшествиях на территории города - подозрительных скоплениях народа, признаках возникновения пожаров, взломах и т.д., а также о происшествиях в сфере безопасности - ракетной атаке на город и других признаках начала военных действий в регионе. Система обработает полученные данные и отдаст оперативные распоряжения соответствующим муниципальным службам и сотрудникам, находящимся на рабочих местах или на объектах на территории города.
       В подобную систему "Группа Х.А.Ш." включила и личные мобильные телефоны граждан Израиля: подключение к системе позволит каждому, кто оказался в беде или подвергся любой опасности, нажатием одной кнопки на мобильном телефоне передать на центральный пульт управления системой информацию о месте
Постоянная ссылка
Тест-драйв интерфейса Ubuntu Unity Компьютерное Обозрение 18:13
можно вешать ярлыки приложений, а при их запуске слева от пиктограммы появится стрелка:
       Стрелка справа от пиктограммы означает, что окно приложения на данный момент активно. Если продолжение работы программы требует вмешательства пользователя (например, при новом сообщении Skype или запуске Update Manager), иконка на панели забавно "встряхивается".
       Как такового "рабочего стола" в Unity нет: виден фоновый рисунок, но документы и ярлыки из папки /Desktop не отображаются. Впрочем, оставлены две виртуальные "рабочие области", переход между которыми осуществляется стандартной комбинацией Ctrl+Alt+&rarr; (или Ctrl+Alt+&larr;).
       В новом интерфейсе полностью изменено отображение списка установленных программ и добавлен дополнительный менеджер последних открытых файлов
Постоянная ссылка
Михаил Попов: "Мой самый страшный сон - портал упал во время выборов" Время новостей 02:24
DDOS-атаки мы часто слышим в ходе выборов. Так это специальные атаки злоумышленников или просто большое число запросов по объективным причинам?
       -- Знаете, во время федеральной кампании думать об этом некогда. Бьют в одну точку - отдаем контент. Мы не отключаем доступ из определенных сетей к нашему порталу. Анализ проводится потом. Есть и злонамеренные атаки, есть попытки сканирования на предмет нахождения уязвимых мест, есть попытки взлома, которые направлены на получение доступа и управления этим ресурсом. Однако фактов нарушения работоспособности системы в силу атак у нас не было. Каждый день вечером включается режим сканирования компьютеров на предмет вирусов. Фактов распространения вирусного заражения никогда не
Постоянная ссылка
Религия в жизни Владимира Высоцкого Киевская Русь 11:51
черные дыры", на ристалище бесов, которые оказывают на своего гостя такой мозговой и душевный штурм, что человек после этого уже не принадлежит сам себе, его сознание ломается, трансформируется и перестает воспринимать всякое излучение Божественной благодати (в конце жизни Высоцкого не раз посещал видимый только одному ему собеседник и досаждал поэту. О его появлениях говорил сам Высоцкий, с присущим ему юмором называя своего непрошеного гостя "чудаком", "экземплярчиком" и заявляя, что тот "порет ахинею". А какую ахинею мог нести бес? С теми, кто находится в наркотическом или алкогольном плену, у темного мира только один разговор - покончи жизнь самоубийством, выпрыгни из окна, перережь
Постоянная ссылка
McAfee представила антивирус, работающий без инсталляции АИН 10:05
Опубликовано 1.07.2010, в 08:46
       Компания McAfee представила новый сервис сканирования и перехвата вредоносного ПО, кода или попыток взлома сети, сообщает портал CyberSecurity.Ru. Инновационная составляющая сервиса заключается в том, что работает он по "облачной" технологии и не требует установки на ПК или ноутбуки. Такая конфигурация позволит локальным сетям и компаниями предприятиям обезопасить свои рабочие станции и сети от взлома или внедрения вирусов, при этом не устанавливая никакого ПО. Для того, чтобы распознать угрозу, подключенный сервис использует глобальную сеть McAfee Global Threat Intelligence, насчитывающую более миллиона сенсоров и более 350 экспертных узлов, распределенных по всему миру.
       Напомним, что
Постоянная ссылка
Тревожная кнопка Весть 12:47
в больнице. Двое его пассажиров, жителей Брянской области, с телесными повреждениями различной степени тяжести доставлены в больницу.
       * 27 июня в Балабанове местный житель в ходе ссоры причинил проникающее ножевое ранение в область брюшной полости местному жителю. Злоумышленник доставлен в ОВД.
       * В ночь на 27 июня в Обнинске неустановленный преступник путем взлома двери проник в магазин, где из металлического ящика совершил кражу денег в сумме 35 136 руб.
       * 28 июня в Калуге неустановленная преступница, представившись подругой родственника потерпевшей, путем обмана завладела деньгами в сумме 19 500 руб., принадлежащими пенсионерке.
       * В ночь на 28 июня в поселке Полотняный Завод Дзержинского района неустановленный
Постоянная ссылка
Толмач Издательский дом "Коммерсантъ" 14:55
хлюпала... А послезавтра приезжает жена.
       Утром пришел председатель ЖСК, принес картонную упаковку от телевизора - забить погубленное окно, уныло посоветовал подать на ремонтеров в суд. Я забил окно и сел думать, как жить дальше. Позвонил товарищу. Умному. Товарищ сказал, что я дурак: надо было не пожар тушить, а последовательно тягать ящик с огнем под другие окна, чтобы погорело малек и во второй комнате, и на кухне. В суд жаловаться не надо - волына может длиться годами. Надо лифтарей пугануть. По-умному. Кстати, где Олька?
       - В Риме... Надо вешаться...
       - Рано... Где говоришь, в Ри-име?.. Это хорошо-о... Значит, так! Лифтари будут крутить яйца
Постоянная ссылка
Apache.org и перевернутый рояль Компьютерные Вести On-line 19:44
закрытого дела, у независимых аналитиков остается очень много вопросов по факту этого грандиозного взлома... Откуда на JIRA взялась уязвимая страница, ведь именно этот проект подвергался относительно недавно серьезному аудиту на безопасность; откуда взялись эти злополучные ошибки на некоторых страницах, о которых был сделан реальный багрепорт самими же злоумышленниками (в отчете-расследовании про них ничего не упомянуто), с которого все и началось? Некоторые независимые специалисты склоняются к мнению, что этому взлому предшествовал еще один, более ранний. По их мнению, не получив тогда достаточных привилегий для развития атаки, злоумышленниками и был разыгран этот "марлезонский балет" с багрепортом, чтобы "заставить администраторов сделать
Постоянная ссылка
Самые маленькие флешки DailyComm.ru 12:31
ее габаритах, устойчивая к поломкам. В ней предусмотрено специальное отверстие, чтобы вешать на брелок вместе с ключами.
       Super Talent Pico
       Super Talent Pico - невероятно компактное и производительное устройство для хранения информации. Внешне очень похоже на стильный брелок или экстравагантное украшение. Это обусловлено тем, что водостойкий корпус изготовлен из хромированной стали, благодаря чему поверхность блестит и выглядит очень привлекательно.
       Среди технических свойств накопителя Super Talent Pico особенно привлекает высокая скорость считывания информации (30 Мб/сек), большой объем памяти (8 Гб) и поддержка функции Plug and Play, которая обеспечивает легкое подключение к компьютеру.
       Transcend JetFlash T5
       Хотя габариты данных флешек составляют всего
Постоянная ссылка
Кибер-преступники зарабатывают на FarmVille и "Секс в большом городе 2" ITUA.info 15:08
номера своих платежных карт.
       itua.info Также по теме Facebook, социальная сеть, мошенничество: Кибер-преступники зарабатывают на FarmVille и "Секс в большом городе 2"Coca-Cola потрясена результатами рекламы в TwitterGoogle Me - новая социальная сеть от Google?Facebook попал в поле зрения пакистанской полиции Последние новости раздела: Кибер-преступники зарабатывают на FarmVille и "Секс в большом городе 2"Хакер-одиночка за взлом сайтов отправился в тюрьмуЮристы из Редмонда начали бороться со спамом
       09:35 30-06-2010 Nikon готовит камеру со встроенным проектором для ПК
       В Интернете появилась информация, что в первой половине августа компания Nikon представит камеру со встроенным проектором.
       Загрузка...
       Последние новости
Постоянная ссылка
Москва. Персональные данные соискателей стали "секретом Полишинеля" Кадровый дозор 02:47
Вировец отрицает возможность взлома сайта - такого не было ни разу, говорит он. В сети много информации о людях, желающих сменить работу, если пройти по интернету роботом, можно собрать около 1 млн резюме, рассуждает он. Неавторизованным пользователям Headhunter.ru ни разу не удавалось качать большое количество контактов с сайта, но авторизованные пользователи могли передать или потерять часть доступных им контактов, допускает Вировец. Александр Чачава, президент Leta Group, занимающейся информационной безопасностью, предполагает, что хакеры могли получить легальный доступ к рекрутинговым сайтам, а затем с помощью специальной программы постепенно выкачивать максимальное число резюме. Правда, стоит это недешево - например, легальный доступ к резюме соискателей
Постоянная ссылка
Гробовщик Кишиневский обозреватель 20:54
самое сердце страны. Приднестровье, если указ сохранит свою силу, не вернется в лоно Молдовы. Бельцы и Гагаузия не приняли к исполнению Указ Гимпу. А это уже начало выхода из правового поля Молдовы и фактическое раздробление страны.
       Конечно, у врио президента еще есть время опомниться, спасти единство и репутацию страны, восстановить нормальные отношения с соседями. В противном случае, он из гробовщика коммунизма, превратится в гробовщика собственной страны.
       Автор: Богдан ЦЫРДЯ, руководитель программ российского фонда "Признание"
       ___________________________________________________________________________
       Оставьте Ваш комментарий
       Автор
       E-mail
       Комментарий *
       Пожалуйста, введите код с картинки
       Сообщения, содержащие ссылки или скрипты, не будут отправлены. Сообщения будут опубликованы после анализа администратором. Спасибо
Постоянная ссылка
Red, вlack, white: три цвета хакерства. (01.07.2005 )

По статистике, ежегодно в США 90 процентов компаний подвергаются компьютерным атакам. Из них 80 процентов несут материальные убытки. Злоумышленников в этом случае именуют хакерами. Однако трудно сказать, что это слово имеет исключительно негативную окраску, поскольку львиная доля бесплатного программного обеспечения, которым многие из нас с удовольствием пользуются, - дело рук "современных Робин Гудов". Кто же такие хакеры на самом деле и что делать, если вам "посчастливилось" обнаружить незваного гостя в своем компьютере? На эти и многие другие вопросы отвечает алматинский хакер, скрывающийся под псевдонимом Nameless (неназванный). -
В отношении хакеров есть две полярные точки зрения. С

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ