Компьютеры Аппаратное обеспечение
Новая десктопная платформа Intel Sugar Bay может быть анонсирована на CES 2011
Новый GPS навигатор Treelogic TL-4307BGF AV - не позволит заблудиться
Texet представил автонавигатор TM-650 с модулем GSM/GPRS и слотом для сим-карты
Компьютеры Интернет
mIRC 7.1 с поддержкой IPv6
Чистильщики Интернет-репутации
ТОП-10 идей для работы дома
Досуг Компьютерные игры
Guild Wars 2 - вперед в будущее MMORPG
Игровая индустрия за неделю. 26 июля - 1 августа 2010 года
Руслан Шелехов: Игра на деньги 10 млн игроков потратят 150 млн долларов на игры
Компьютеры Программное обеспечение
Убунту с яблочным вкусом: Ubuntu на Apple iMac
Обнаружена опасная уязвимость в ОС Microsoft
TECHLABS Bel-IT Digest #04'10
Компьютеры Образование
500 долларов за государственный тест: Узбекистан за неделю
Вышел Ora2Pg 6.3
Новая версия стандарта НТК по управлению проектами от СОВНЕТ
Образование Каталоги, порталы
Обучающие программы Электронной школы можно купить в Allsoft.by
Перед экзаменом
Высшая школа: кто впереди?
<<   Август, 2010   >>
Пн Вт Ср Чт Пт Сб Вс
  1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Разработан JavaScript-код для похищения личных данных из IE и Safari ITUA.info 12:08
В подтверждение своих слов глава WhiteHat Security разместил в своем блоге описание работы алгоритма специального JavaScript-кода, с помощью которого злоумышленники могут без труда взломать Safari и выяснить имя пользователя, название его компании, email-адрес, а также страну и город, где он проживает. Также, несколько модифицировав представленный Гроссманом скрипт, с его помощью можно похитить и более важные данные, например, номер кредитной карты или пароли от аккаунтов на различных сайтах. По словам Гроссмана, для взлома Internet Explorer существует аналогичный скрипт, который он пока не желает публиковать, чтобы не сеять панику в рядах пользователей популярного браузера.
       Как сообщает сайт webplanet.ru, по мнению экспертов
Постоянная ссылка
Новый софт взломает и прослушает мобилу за 30 секунд Послезавтра 13:03
и получить доступ к чужим переговорам и SMS.
       Собственно, прослушивать GSM-телефоны при наличии желания и определенных возможностей можно было и раньше, но сейчас это вполне может стать массовым явлением.
       Программу Kraken написал норвежский программист Фрэнк Стивенсон - напомним, что именно он около десятилетия назад взломал CSS-защиту DVD. Новая программа использует 1,7-терабайтные радужные таблицы для взлома алгоритма шифрования A5/1. Этот устаревший алгоритм используется на сегодняшний день во многих странах (включая и Россию), а внедрять более современные методы большинство сотовых операторов не торопятся. В частности, для взлома алгоритма A5/3 потребовалось бы на несколько квинтильонов операций больше, чем для взлома A5
Постоянная ссылка
Заоблачные вычисления: Cloud Computing на пальцах Хакер Online 00:54
ты получаешь доступ к надежнейшей инфраструктуре с необходимой тебе производительностью. Uptime коммерческих систем, как правило, гарантируется на уровне трех-пяти девяток (99.9% и выше), что означает не больше пары минут - часа простоя в год. Не нужно быть семи пядей во лбу, чтобы задействовать такую систему - тут используются простые и хорошо описанные протоколы и API. И что еще важно - практически неограниченные возможности по масштабируемости! Приобретая обычный хостинг, ты не сможешь прыгнуть выше головы и при резком всплеске нагрузки рискуешь получить упавший на несколько часов сервис. В облаке дополнительные ресурсы предоставляются по первому запросу. И если твой скрипт взлома паролей
Постоянная ссылка
А ваш банковский счет защищен от хакеров? Forbes Russia 23:05
вы попадетесь под руку интернет-ворам, вы рискуете не досчитаться крупных сумм.
       Пять способов защитить ваш банковский счет
       Банки бросают на онлайн-безопасность немалые силы. Проблема в том, что всякий раз, когда хорошие парни придумывают изощренную систему защиты, плохие парни отвечают еще более изощренными методами взлома. Их стратегия не подразумевает взлом миллионов счетов ради снятия 10 долларов с каждого. Сегодня у них другие способы, утверждает Дональд Джексон, директор компании SecureWorks, расследующей финансовые преступления в сети. По федеральному закону США потери на счетах физических лиц это проблемы банка, но коммерческим потребителям (юридическим лицам) средства не возвращаются.
       Казалось бы большой
Постоянная ссылка
ДИНАМИЧЕСКАЯ ОЦЕНКА ЗАПРОСОВ: ЧАСТИЧНАЯ КОРРЕКЦИЯ КУРСА?. (01.08.2000 )

В обработке запросов к базе данных оптимизация многими считается "трудной" частью, будь то реляционные, пост-реляционные, объектно-ориентированные, текстовые, пространственные, временные, федеративные или созданные на основе Web системы баз данных. Исполнение запросов, с другой стороны, рассматривается как простое упражнение по реализации алгоритмов с популярной сейчас возможностью использования процессорной кэш-памяти. Существует, однако, и третья составляющая этой головоломки, а именно, проектирование физической базы данных, т. е., множества подходящих индексов. Цель этой короткой статьи состоит в том, чтобы связать эти три фрагмента вместе и помочь студентам и ученым получить более широкое представление об адаптивной обработке запросов. Вторая

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ