Компьютеры Аппаратное обеспечение
Какая память хороша для Phenom II X6?
Palit GeForce GTX 460 Sonic Platinum 1 Гб - в погоне за лидерами
Игровой ПК за $1000: что предлагают локальные сборщики?
Компьютеры Интернет
Доменная зона .ru лидирует по источникам спами
Мы делаем ставку на контекст
Современные тенденции разработки корпоративных сайтов. Взгляд разработчика
Досуг Компьютерные игры
Визуальный поиск Bing поможет искать игрокам в World of Warcraft
Final Fantasy XIV: бета-тестирование началось 1 сентября
В лабиринте игр
Компьютеры Программное обеспечение
Национальная ОС
Новости сообщества GNU/Linux
"Доктор Веб" добрался до "андроидов"
Компьютеры Образование
ОТКРЫТИЕ ТЕСТОВОГО ЦЕНТРА PEARSON VUE В СПБГПУ (ПОЛИТЕХ)
"bookee.ru": время покупать учебники
Какая память хороша для Phenom II X6?
Образование Каталоги, порталы
Как стать квалифицированным специалистом не выходя из дома
"bookee.ru": время покупать учебники
Современное образование в Украине
<<   Сентябрь, 2010   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
ЛК: Вредоносное ПО в августе 2010 года SecurityLab.ru 10:40
Win32.Sality.ag. Как и ожидалось, злоумышленники сразу же "взяли в оборот" новую дыру в наиболее популярной в настоящее время версии ОС Microsoft Windows. Но уже второго августа Microsoft был выпущен патч MS10-046, закрывающий уязвимость. Это обновление идет с пометкой "Critical", что означает обязательную установку всем пользователям системы.
       Уязвимость CVE-2010-2568 заключается в ошибке при обработке ярлыков (.lnk и .pif файлов). Черви могут распространяться через инфицированные USB устройства. Заражение происходит, когда пользователь открывает диск автоматически с помощью автозапуска, либо при открытии диска непосредственно в Проводнике Windows или аналогичном менеджере файлов.
Постоянная ссылка
Украинский хакер получил три года тюрьмы за взлом сайта ITUA.info 20:09
Также ему запретили в течение двух лет заниматься любой работой в сфере информационных технологий.
       itua.info Также по теме Хакер, Украина, суд: Украинский хакер получил три года тюрьмы за взлом сайтаХакеры ограбили пользователей iTunesХакеры могут взламывать автомобили через сенсоры на шинахМосковский хакер был арестован во Франции Последние новости раздела: Украинский хакер получил три года тюрьмы за взлом сайтаПентагон не может обеспечить свою кибербезопасностьВ программах IBM найдено 4396 дыр
       17:41 31-08-2010 Теперь к iPhone 4 можно подключить вторую SIM карту
       Аксессуар для реализации этой возможности появился в онлайновом магазине USBfever.
Постоянная ссылка
В Республике Удмуртия задержан взломщик паролей МВД РФ 13:35
В частности в период с ноября прошлого года по март 2010 года он посредством своего компьютера осуществил доступ к компьютерной информации, принадлежащей жителю республики, а в декабре 2009 года с того же компьютера был взломан пароль на ПК индивидуального предпринимателя. Действия молодого человека в обоих случаях повлекли за собой модификацию и копирование информации, принадлежащей пользователям.
       Оперативники полагают, что данный молодой человек может быть причастен к другим фактам взлома паролей. В настоящее время известно, что неправомерный доступ был осуществлен без цели хищения.
Постоянная ссылка
Защита Asterisk или кубинская эпидемия Хабрахабр 13:08
В последнее время началась большая волна взломов Asterisk с последующим прогоном через них траффика на кубу. Поскольку минута звонка на кубу стоит в среднем от 1$ в минуту это может привести к печальным последствиям (за 17 часов на одном из транков баланс опустили до -8000$). Схема работает так: Ищется в сети Asterisk сервер Подбирается список его пиров Подбираются пароли к пирам Аккаунт ставится в систему перебирающую транки при звонке.
       Набегает множество кубинцев звонящих через эту систему
       Если купить доступ к такой системе и позвонить, то можно по задержке до гудка понять, что в этой схеме учавствует огромное количество взломанных Asterisk
Постоянная ссылка
ЧМ-2010: Словенцы минимально обыграли бразильцев, аргентинцы одолели иорданцев Корреспондент.net 01:39
Тьяго Сплиттер эту активность погасить не мог и Рубен Магнано был вынужден бросить не залечившего травму Вережао. Тот помог навести порядок под кольцом, но тут же обнаружилась новая дыра - Яко Лакович дважды забил трехочковые практически без сопротивления.
       Подгоняемые трибунами, словенцы начали наращивать преимущество, которое в третьей четверти достигло 16 очков, однако в последней десятиминутке едва не дрогнули. Молодая звезда Финикс Санс Горан Драгич запорол несколько атак, допуская досадные потери, а Сплиттер и Марсело Мачадо конвертировали их в очки.
Постоянная ссылка
Инфраструктура в один клик. Google Apps Компьютерные Вести On-line 19:46
Кроме того, создать целую инфраструктуру из папок, создать разграничение доступа для пользователей - полноценный файловый сервер.
       Очень удобен (по крайней мере, для меня) интерфейс работы с документами - что-то наподобие плагина для просмотра pdf.
       Мобильный
       Связующее звено между внешним миром и контентом пользователя в Google Apss. Полноценно реализована только поддержка смартов на симбе, блэкбери и андройде (само собой) и яблочных телефонов.
       Смысл в том, что почту и записи календаря можно перенести в телефон за один клик - вот такая полезненькая синхронизация, скажу я вам.
Постоянная ссылка
Новости Компьютерные Вести On-line 19:46
Сейчас идет тестирование новой функции. Доступ к ней пока ограничен партнерами Google, некоторыми рекламными агентствами и независимыми разработчиками, которые создают ПО, взаимодействующее с поисковиком. Точное число тестеров в Google не называют, но говорят, что таковых несколько сотен.
       Android Licensing Service взломали за месяц
       Как сообщил web-ресурс AndroidPolice, хакерам потребовалось меньше месяца на взлом новейшей технологии защиты разработчиков от распространения пиратских копий Android-приложений. Эта функция, названная Android Licensing Service, была предложена программистами Google в конце июля.
       Взломал же защиту хакер по имени Джастин Кейс.
Постоянная ссылка
"Угоню автомобиль. НЕДОРОГО" Украина криминальная 10:04
Мол, зачем вам это надо - машину нашли, а кто попользовался ею, установить вряд ли повезет. Вот и соглашаются обрадовавшиеся от находки пропавших "колес" граждане не устраивать себе и людям лишнего "геморроя", махнув рукой на законные методы привлечения к ответственности.
       На взлом "торпеды" уходят секунды
       Но начальник отдела раскрытия преступлений, связанных с незаконным завладением транспортными средствами, ДУР МВД Андрей Канашук не советует автолюбителям прислушиваться к подобным аргументам. Раз преступление совершено, необходимо провести полный комплекс процедур по регистрации события и дальнейших шагов соответствующих служб по установлению причастных к инциденту.
Постоянная ссылка
Осужденный в Чечне хакер Сааев отбывает наказание в Свердловской области Кавказский узел 22:11
Чечне от имени руководства республики настойчиво предлагали согласиться на сотрудничество именно в качестве специалиста по компьютерным и интернет технологиям. Кроме того, отмечает собеседник, в Чечню его перевезли не 14 апреля, как это утверждалось официально, а еще 12-го, и в течение 2 суток с ним проводили "определенную работу". По мнению того же источника, поднятая вовремя вокруг дела хакера шумиха в СМИ спасла ему жизнь.
       Примечание редакции: см. также новости "Хакер Сааев за взлом официальных северокавказских сайтов осужден на 2,5 года", "Защита рассчитывает на условный приговор хакеру Сааеву", "Хакер, взломавший ряд сайтов Ингушетии, Чечни и Дагестана, пошел на сделку со следствием
Постоянная ссылка
Интернет-зависимость это вселенское зло Донецкий коммуникационный ресурс 16:57
Основные рекомендации, которые можно дать родителям и педагогам таковы: почаще беседуйте со своими детьми об Интернете, раскрывая его положительные и отрицательные стороны. Обязательно предупредите своего ребенка о том, что нельзя открывать подозрительные файлы, послания от незнакомых людей. Нельзя также отвечать на оскорбительные или опасные послания и давать личную информацию.
       Держите свой компьютер там, где вам удобнее контролировать его использование. Установите четкие требования насчет пользования компьютером и всегда требуйте их выполнения. При этом лучше всего установить компьютер в месте сбора всей семьи, но отнюдь не в детской комнате.
Постоянная ссылка
Apple испортила плеер iPod Nano Компьютерра Онлайн 07:48
ABC и FOX. Стив Джобс надеется, что другие присоединятся позже.
       Управлять новой версией приставки будет удобнее c iPhone или iPad. Впрочем, российскому пользователю она вряд ли будет сколько нибудь интересна. iTunes Store в России нет, а взламывать новую Apple TV на основе iOS никто не будет - на прошлую версию после взлома хотя бы можно поставить какой-нибудь популярный медиацентр.
       В общем, вроде бы новостей - хоть отбавляй, но действительно интересных анонсов было мало.
Постоянная ссылка
Twitter переходит на OAuth (да здравствует безопасность!) SecureList.com 14:20
Теперь это исключено. Вам больше не нужно сообщать имя пользователя и пароль сторонним разработчикам, если вы хотите использовать их приложение в своем аккаунте на Twitter.
       Меня всегда интересовали вопросы безопасности, и я приветствую переход Twitter на OAuth. Это позволяет мне использовать приложение без необходимости сообщать имя пользователя и пароль на Twitter неизвестно кому. Также честь и хвала всем разработчикам, которые вовремя обновили свои приложения и сделали это максимально безболезненно для большинства пользователей.
       Однако не стоит забывать, что OAuth не обеспечивает защиту от локальных атак, т
Постоянная ссылка
Внедрение ERP системы в 3-х актах, с прологом и эпилогом (для IT шников) Titus.kz 14:04
Персонал становится очень консервативным и придирчивым, некоторые клиенты психуют из-за того, что их заставляют ходить по струнке. Внедрители избегают всяческих контактов с предприятием, устанавливают только необходимые обновления. Отдел ИТ пытается решать проблемы своими силами, изобретая костыли, скрипты, оболочки, хаки, плагины, утилиты и прочие фокусы. Обычно все это сводится к доступу к SQL DB из стороннего софта, с риском что-то нарушить в работе системы.
       Занавес - боссы предприятий в сауне меряются крутостью своих ERP-систем, кто больше бабла на них потратил.
Постоянная ссылка
НОВОСТИ. (02.09.2002 )

АТАКА НА ИНФОРМАЦИЮ
С начала года правоохранительными органами возбуждено шесть уголовных дел по факту "проникновения в компьютерные системы при помощи вредоносных программ" - хакинга. Четыре дела появились в один день - 29 августа. Сотрудники правоохранительных органов не исключают, что случаев отечественного хакинга будет все больше.
ГРУППА ХАКЕРОВ
Список белорусских хакеров возглавляет Александр Рубацкий. "Белорусская газета" уже сообщала, что в скором времени его дело рассмотрит суд Центрального района столицы. Вряд ли в зале судебных заседаний будут присутствовать остальные 16 человек, силами которых, по некоторым данным, оставшимся за рамками уголовного дела, были осуществлены атаки на крупнейшую мультиплатежную систему России - CyberPlat.

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ