Новые сюжеты

ВТО обязала Украину исполнить решение по спору с Россией

Основные сюжеты

ВТО обязала Украину исполнить решение по спору с Россией
Компьютеры Аппаратное обеспечение
IDF 2010: подробности об Intel Sandy Bridge
Kingmax Hercules (4ГБ): геркулесовы возможности оперативной памяти
Gigabyte GA-H55N-USB3: нескромная малышка
Компьютеры Интернет
Как самому построить сайт
GoDaddy выставлен на продажу
Новые тарифы Датацентра UZINFOCOM на услугу co-location
Досуг Компьютерные игры
Начало кольца
Call of Duty: Black Ops в России
"Civilization III: Полное собрание" - для тех, кто все пропустил
Компьютеры Программное обеспечение
Eset выпустил бизнес-версию NOD32 для Mac
Superb Mini Server 1.5.3
Почему Git
Компьютеры Образование
Открытый мастер-класс проекта MBI=MBA+IT
Со следующей недели в Азербайджане начнутся курсы по программе Start UP
Как можно учиться и беречь природу?
Образование Каталоги, порталы
В Адыгее 26 детей-инвалидов начали обучаться с помощью дистанционных технологий
Новая интеллектуальная элита:
"Международное образование" в Казахстане
<<   Сентябрь, 2010   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
The Pirate Bay взломали для заражения пользователей троянами и вирусами TechLabs.by 11:29
Александр Шуб
       Рекламный сервер The Pirate Bay подвергся взлому и использовался для распространения троянов и вирусов среди посетителей трекера. Хакеры воспользовались уязвимостью в ПО сайта для загрузки вредоносных файлов, поэтому некоторые участки ресурса блокировались Google, Firefox и некоторыми антивирусами. Ежедневно торрент-порталы посещают миллионы пользователей, что делает их особенно привлекательными для создателей всевозможных зловредов. Неполадки в работе The Pirate Bay спустя всего несколько часов заметил инструмент безопасности Google, начавший запрещать доступ к The Pirate Bay. Рекламный сервер трекера работает на OpenX, популярной рекламной платформе на базе phpAdsNew, имеющей ряд непропатченных уязвимостей. Несколько других крупных сайтов также сообщили о схожих проблемах.
Постоянная ссылка
Как не "поделиться" с хакером своими деньгами TRISTAR.com.ua 09:33
Конечно, раздражает необходимость часто вводить пароли и отвечать на вопросы, но за удобство можно заплатить дороже, чем рассчитывали. И не только деньгами. Мне теперь менять пароли от всех сайтов, на которые я входил, пока в системе сидел вирус.
       Хотя это как раз периодически делать нужно! И ни в коем случае не сохранять пароли в браузерах. Во-первых, троян их заберет в
Постоянная ссылка
Китай против США: 10 самых крупных кибератак Open.by 12:45
Объектами нападения стали компьютеры помощника Нельсона по внешнеполитическим делам, его законодательного директора и бывшего советника NASA.
       9. Ghostnet
       В марте 2009 года канадские исследователи из Торонто завершили 10-месячное расследование, в результате которого была обнаружена крупнейшая криминальная группировка, специализировавшаяся на электронном шпионаже, которая называлась Ghostnet, причастная к взлому более 1200 компьютерных систем в 103 странах мира. Жертвами стали сетевые ресурсы иностранных посольств, неправительственных организаций, учреждений средств массовой информации, министерств иностранных дел и международных организаций.
Постоянная ссылка
Почему Git Хабрахабр 14:39
И коммит, где эта ошибка уже есть. Далее Git бинарным поиском выбирает коммит для проверки, переключается на него и предлагает ответить, есть здесь ошибка или нет. И так до тех пор, пока не будет найден ошибочный коммит. Если есть возможность, то можно написать скрипт, который будет автоматически проверять наличие ошибки и возвращать соответствующий код. Отдать этот скрипт в bisect и получить битую правку.
       git-svn - для тех, кто в подполье Вы можете локально работать в Git и коммитить при этом в SVN. Никто даже не догадается, если вы сами не проколитесь по своей счастливой физиономии.
Постоянная ссылка
Виды интернет-мошенничества Domik.net 18:37
- Полгода назад у меня закрались подозрения, что муж ходит налево, - рассказала 32-летняя маркетолог Татьяна, - но уверенности не было. А тут на работе я получаю такое сообщение. Написала его автору по указанному электронному адресу, тот прислал ответ: мол, заказ выполняем в течение 1-2 дней. Информация о переговорах за последние 2 месяца стоит 80 долларов, перечислить их нужно по системам "Веб-мани" или "Яндекс.Деньги". Я тут же отправила деньги, но до сих пор обещанного текстового файла с переговорами не получила...
Постоянная ссылка
Опасный "червь" добрался до Disney и NASA InternetUA 17:04
Однако вместо "клубнички" пользователь получает зараженный файл адресной книги Outlook.
       Проникнув на компьютер, "червь" начинает рассылать себя по всем почтовым адресам, которые сможет найти. При этом ссылка, замаскированная под PDF- файл, ведет к сайту, содержащий вредоносную программу. После этого троян пытается удалить все установленные антивирусы, чтобы остаться незамеченным.
       Кроме почты, Интернет-червь может заразить компьютер через флэшку, используя для этого функцию автозапуска в операционных системах Windows.
       О значительном ущербе от вируса уже заявили Disney, NASA, AIG, Procter & Gamble и Wells Fargo. Они отметили, что их почтовые ящики заполнены сотнями писем с копиями трояна.
Постоянная ссылка
Противоугонщики ProIT 15:05
Изобретение Apple построено на концепции "подозрительного поведения". В корпорации предполагают, что существуют действия, характерные для злоумышленников. Вот краткий список этих действий: любой взлом устройства, проведение процедуры jailbreak, разлочка устройства и вытаскивание SIM- карты.
       Что такое jailbreak? Apple разрешает скачивать программы только из магазина приложений App Store, где она получает долю выручки от продаж. Jailbreak - это процедура, позволяющая устанавливать на устройства (обычно смартфон iPhone, плеер iPod touch или планшет iPad) программы не только
Постоянная ссылка
МВД - сделай сам The New Times 00:41
"Я знал, что бесполезно в таких случаях обращаться в милицию, - рассказал The New Times Прибыловский. - Такую попытку делал в 2007 году Андрей Мальгин, блог которого хакеры взломали. Никакого расследования по этому поводу в милиции проводить не стали, не найдя состава преступления в действиях хакера". Прибыловский говорит, что не очень хорошо разбирается в технологиях взлома и вычисления людей в сети, но благодаря помощи экспертов в этой области ему удалось вычислить "бригаду Хелла", которая на протяжении нескольких лет взламывает, блокирует и уничтожает оппозиционные ресурсы и блоги: за период с 2005-го по 2009 год "бригада Хелла" взломала
Постоянная ссылка
Рецепт правильной безопасности от компании Аркан Press-relizy.ru 17:46
Поэтому одна из задач современной системы безопасности остановить грабителей еще на подходе к дому. Это возможно только с использованием новейших информационных и коммуникационных технологий, которые используются, например, в системах безопасности Аркан. Такая система чутко реагирует на любые попытки вторжения, отправляя тревожную информацию в круглосуточный диспетчерский центр Аркан. При этом возможности системы гораздо шире, чем просто защита от воров. В первую очередь она позволяет обеспечивать безопасность дорогих людей, которым может понадобиться помощь в опасной для их жизни и здоровья ситуации, - достаточно нажать кнопку на специальном брелке
Постоянная ссылка
Еженедельно злоумышленники создают до 57000 сайтов с ловушками Новости мира инноваций 13:38
"Хотя поисковики предпринимают усилия по изменению ситуации, помечая сайты в результатах выдачи как подозрительные или явно вредные, им сложно уследить за всей лавиной шпионских и мошеннических сайтов".
       Поддельные сайты разрабатываются с целью либо установки так называемого трояна на компьютер пользователя, либо для перехвата паролей и платежных данных.
       Напомним, что в России, например, наряду с кражами платежных данных и пин-кодов от банковских карт распространены так называемые взломы интернет-кошельков с выводом
Постоянная ссылка
Уроки Photoshop: Использование Actions в анимации. Основы анимации для новичков Interface Ltd. 14:42
Удалить выбранный кадр анимации
       4. ВНИМАНИЕ САМЫЙ ВАЖНЫЙ ШАГ записываем первый скрипт.
       В окне Actions нажимаем "Создать новый скрипт" появится окно:
       Изменяем имя. Я назвал скрипт "Поворот +20" поскольку наш текст будет поворачиваться на 20 градусов за 1 кадр по часовой стрелке. Нажимам Record, запись началась. Об этом свидетельствует активная кнопка записи. Начинаем выполнять последовательность действий, строго по пунктам.
       I. В окне анимации нажимаем кнопку "Создать новый кадр". Появится новый кадр под номером 2, который ни чем не будет отличаться от предыдущего.
       II. Теперь скрываем слой "TEST TEXT", дублируем его и включаем видимость слоя "TEST TEXT copy".
Постоянная ссылка
В 2010 году азербайджанские и армянские хакеры "обменялись" взломами нескольких десятков сайтов REGNUM 13:49
В 2010 году азербайджанскими хакерами было взломано порядка 50 армянских сайтов, однако большинство взломов было исправлено в течение нескольких часов. Об этом в беседе с корреспондентом PanARMENIAN.Net сказал старший эксперт центра информбезопаности фонда "Нораванк" Самвел Мартиросян. По его словам, армянские хакеры также взломали несколько десятков азербайджанских сайтов.
       "Буквально в течение нескольких дней обе стороны обменялись несколькими взломами, идеологическая составляющая которых была связана с последними столкновениями на границе НКР", - сказал Мартиросян. Он также отметил, что теоретически наказать хакеров возможно, так как стороны подписали конвенции по киберпреступлениям.
Постоянная ссылка
Гавриил Попов - об атаке на Лужкова и предреволюционной ситуации Радио Свобода 19:22
Я думаю, что демократическая оппозиция, настоящая демократическая оппозиция, сможет организоваться. Я думаю, что она не должна организовываться ни в борьбе за депутатские места, ни в борьбе за должности, потому что народ не поймет этой борьбы. Она должна бороться только за проблемы народа, как когда-то боролась польская "Солидарность", которая выдвигала только экономические лозунги, близкие трудящимся.
       Не знаю, какой это будет флаг. Флаг может быть социал-демократический, флаг может быть религиозный, может быть зеленый - не суть.
Постоянная ссылка
Агент КГБ? Лжец? Подстрекатель? Гневное обвинение в адрес Тураджонзода на сайте "Ховар" Авеста 23:01
Эти слова они расценили, как угрозу или предупреждение правительству.
       Несколько месяцев назад на этом сайте уже появлялась схожая публикация анонимного автора против Тураджонзода, где в основном он также обвинялся в сокрытии источников доходов и в том, что являлся агентом КГБ.
       Стоит отметить, что столь серьезные и жесткие обвинения прозвучали в адрес оппозиционного духовного деятеля на фоне продолжающейся операции силовых структур страны в Вахдатском и Рамитском районах страны, где предположительно скрываются ряд заключенных, большой группой бежавших три недели назад из СИЗО в Душанбе.
Постоянная ссылка
"Иракское Сопротивление" запустило в Сеть червя SecurityLab.ru 13:41
Эксперты также отмечают, что червь не скрывается, не крадет данные кредиток, не требует денег.
       Отличительными особенностями червя являются строка "Here you have" в качестве темы письма и ссылка якобы на PDF- или WMF-файл в теле письма. Чтобы заразиться, пользователь должен сохранить этот файл на компьютере и "открыть" его, а точнее - запустить, поскольку в действительности данный файл является исполняемым.
       Обосновавшись в системе, VBMania считывает адреса из адресной книги Windows и рассылает по ним такие же письма от имени пользователя-жертвы. Также производятся некоторые действия деструктивного характера: удаляются определенные файлы, изменяется файл hosts.
Постоянная ссылка
Да будет суд! Ves.lv 11:28
Ни для кого не секрет, что в парламенте Латвии очень сильно так называемое банковское лобби. "Благодаря" ему не были вовремя приняты поправки, позволяющие избежать кризиса или во всяком случае не дать ему сильно ударить по всей нашей государственной системе. Да, зарубежные банки были спасены, а в какую дыру обрушилась страна?! И с названными поправками мы опять наступаем на те же кризисные грабли. Руководство Рижской думы кричит, предупреждая о возможной беде, но его не слышат. Дадут ли банки принять нормальные поправки к законам? Этому сейму так точно нет вздыхает Александр.
Постоянная ссылка
"Неадекватные" бредни "партии власти" Коммунистическая партия РФ 21:01
Это видели люди. Михайлов сам возглавил жителей, которые при отсутствии необходимой техники практически голыми руками боролись с огнем. Сегодня это поведение Михайлова оценивается "единороссами" как неадекватное. А адекватное тогда какое? Когда район в огне, а глава на пляже в Италии! Кстати, так и поступили некоторые главы-"единороссы". Разное оказывается у коммунистов и "единороссов" понятие об адекватности.
       Да, воистину может быть доволен вождь и учитель наших политологов и политиков Г. Геббельс, ложь должна быть чудовищной и неправдоподобной. Вот именно такую лапшу нам и вешают на уши. Вешают с единственной целью: окончательно превратить нас в скот, не способный к самостоятельному мышлению.
Постоянная ссылка
Обзор внешнего накопителя WD My Book 3.0 Компания "Ф-Центр" 07:27
Время всех этих операций фиксируется. Напомним, что наборы "Windows" и "Programs" включают в себя большое количество мелких файлов, а для остальных трех шаблонов ("MP3", "ISO" и "Install") характерно меньшее количество файлов более крупного размера, причем в "ISO" используются самые большие файлы.
       Не забывайте, что тест копирования не только говорит о скорости копирования в пределах одного диска, но и позволяет судить о его поведении под сложной нагрузкой. Фактически во время копирования диск одновременно работает с двумя потоками, причем один из них на чтение, а второй на запись.
Постоянная ссылка
У ребенка болит живот. Как отличить несварение от аппендицита? ITOP 13:39
Острый живот состояние опасное для жизни ребенка. Каковы его признаки и что нужно делать в такой ситуации?
       Рассказывает хирург НИИ неотложной детской хирургии и травматологии, кандидат медицинских наук Малхаз Швелидзе.
       Ложная тревога?
       Живот болит! Это самая распространенная детская жалоба. И мамы привыкают бороться с болью привычными средствами: спазмолитиками, анальгетиками, ферментными препаратами. Но нередко под привычной болью в животе скрываются серьезные заболевания, требующие экстренной хирургической помощи.
       Одна из самых опасных ситуаций острый аппендицит: воспаление червеобразного отростка слепой кишки. Наиболее часто он развивается у детей от 8 до 14 лет, но заболевание может возникнуть в любом возрасте.
Постоянная ссылка
Сценарий не по Цельсию Курская правда 14:06
Во всяком случае, ситуация, сложившаяся на фронте подготовки областного центра и двух городов (Рыльска и Дмитриева) к отопительному сезону имеет определенный лохотронистый душок...
       Складывается впечатление, что мы отправляем свои денежки за тепло генерирующей компании окольными дорогами, чуть ли не через созвездие Кассиопеи, и они в пути проваливаются в мрачные "черные дыры" Вселенной. Да никуда они с грешной земли не уходят!
       На самом деле цепочка "поставщик-потребитель" выглядит следующим образом. Генерация (филиал "Квадра") производит тепло, продает его МУП "Гортеплосеть". Управляющие компании, правления ТСЖ собирают деньги с жильцов и, по идее, отправляют в МУП, который расплачивается с поставщиком-производителем.
Постоянная ссылка
НОВОСТИ. (14.09.2000 )

Информационная госбезопасность США не на высоте
В США проведена проверка состояния компьютерной безопасности в правительственных учреждениях. Семь из 24 организаций получили оценку "неудовлетворительно", отличников не обнаружилось вовсе, а большинство проверяемых получили "тройки".
Проверка проводилась General Accounting Office. Среди "двоечников" - Министерства юстиции, труда, земледелия; здравоохранения, просвещения и социального обеспечения и внутренних дел.
По словам Джоэля Виллемссена, главы системы расчетов и информации General Accounting Office при Конгрессе США, все 24 министерства и ведомства США имеют те или иные проблемы, позволяющие неавторизованным пользователям добыть секретную информацию. Почти все попытки взлома, предпринятые ревизорами, оказались успешными.

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ