Компьютеры Аппаратное обеспечение
MSI обновила нетбук U160DX, оснастив его 2-ядерным процессором
Начались европейские продажи ноутбуков ASUS серии B53
Обновление процессоров Phenom II и Athlon II: шесть новых моделей
Компьютеры Интернет
Пресс-релиз: Юмисофт стала лидером инвестиционного рейтинга StartupIndex получив оценку "АА"
"Казахтелеком" занял 15% рынка хостинга в Казахстане
Mail.com продан за $50-100 млн
Досуг Компьютерные игры
"История войн 2: Тевтонский орден". Видео
1С-СофтКлаб выпустит в России Sid Meier's Civilization V
Пациент скорее жив
Компьютеры Программное обеспечение
Создание ознакомительного поискового движка на Sphinx + php
Альтернативный способ распространения файлов
Новая версия утилиты Grep 2.7
Компьютеры Образование
Компания "1С-Рарус" объявляет о выпуске программного продукта "1С:ITIL. Управление информационными технологиями СТАНДАРТ", совместно разработанного с фирмой "1С"
Слушатели Академии управления изучают международный опыт
Ваша карьера с Институтом Сертифицированных Финансовых менеджеров (Великобритания)
Образование Каталоги, порталы
Высшее образование для льготников: инвалидов, сирот и победителей олимпиад
Менеджер по образовательным программам в туризме
В поход за студентом
<<   Сентябрь, 2010   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Биржа труда для взломщиков Forbes Russia 21:05
А настоящему нападающему нужно написать лишь один.
       Поэтому Мой, президент компании NSS Labs, хочет уравнять шансы сторон при помощи законов спроса и предложения. В октябре его исследовательская фирма планирует запустить онлайн-платформу, которая позволит исследователям и службам IT-безопасности покупать и продавать эксплойты на открытом рынке под названием Exploit Hub. Желающие смогут выкладывать техники взлома, назначать цену и продавать свою работу, которая до сих пор приносила доходы только на черном рынке. А службы безопасности смогут использовать эти программки взлома, чтобы выискивать уязвимости в собственных сетях.
Постоянная ссылка
Борьба с хакерами выходит на государственный уровень Computer Crime Research Center 13:51
Проанализировав 12 млрд таких посланий, эксперты пришли к выводу, что каждое третье письмо уходит с серверов китайского города Шаосин.
       На втором месте Румыния, где процветает коммерческое мошенничество. Далее идут США и Великобритания. Не дремлют и российские хакеры. Ежегодно на территории страны регистрируется порядка 15 тысяч преступлений в сфере компьютерной информации.
       "За деньги клиент может получить все, что он хочет, начиная от взлома почты и заканчивая сайтом. Поймать конкретного человека, который занимался взломом, практически невозможно, потому что у государства, как правило, нет специалистов такого класса.
Постоянная ссылка
Креатив от банковских мошенников Финанс. 11:14
Естественно, пожелавшей остаться неизвестной.
       Специалисты признают: интерес к тому, можно ли "вскрыть" кэш-машину, огромен. По некоторым данным, за 2009 год в России было совершено около 250 атак на банкоматы с помощью подключения хакеров. Собеседник "Ф." в одном из крупных розничных банков весной этого года всерьез говорил: если не получится победить мошенников, которые наладили "мануфактуру" по взлому банкоматов, карточный бизнес в России можно будет сворачивать. Потери в целом по системе шли на десятки миллионов долларов. Перекрыть лазейку все-таки удалось.
Постоянная ссылка
Бесконечная рекурсия в BER диссекторе в Wireshark SecurityLab.ru 04:39
21 сентября, 2010
       Программа: Wireshark 1.4.0, возможно другие версии.
       Опасность: Средняя
       Наличие эксплоита: Нет
       Описание: Уязвимость позволяет удаленному пользователю произвести DoS атаку.
       Уязвимость существует из-за наличия бесконечной рекурсии в функции dissect_unknown_ber() в файле epan/dissectors/packet-ber.c в диссекторе BER. Удаленный пользователь может с помощью специально сформированного SNMP пакета вызвать переполнение стека и выполнить произвольный код на целевой системе.
       URL производителя: www.wireshark.org
       Решение: Способов устранения уязвимости не существует в настоящее время.
Постоянная ссылка
Новая линейка автомобильных аудиосистем Sony: технологии топ-моделей в устройствах начального и среднего уровня Hi-Fi News.Ru 17:57
Touch, iPod Nano или внешний накопитель HDD. Передняя откидная панель закрывается, скрывая плеер внутри. Для удобства подключения iPod в комплекте поставляется специальный переходник USB. Модель дополнительно имеет фронтальный USB-вход.
       Дисплей ресивера оптимизирован для показа информации с цифрового плеера (название альбома, артиста, дорожки, степени зарядки аккумулятора и др.). Модель DSX-S200X поддерживает форматы MP3, AAC, WMA, оснащен функцией удобного поиска композиций ZAPPIN(tm). Кроме того, Quick BrowZer(tm) поможет быстро найти дорожки, сохраненные в цифровых музыкальных плеерах в формате MP3.
Постоянная ссылка
Защита информации - тактика борьбы с неявными угрозами @Astera 18:13
Африке.
       Такие атаки получили название "усовершенствованных непрекращающихся угроз" или "умеренных и медленных", потому что очень часто они достигают цели через какое-то время после первого подготовительного вторжения в систему. Из-за того, что в большинстве организаций записи или журналы событий хранятся не более полугода, очень часто они не замечают связи между будто бы случайными событиями, происходящими в течение длительного периода времени.
       Другая проблема заключается в том, что на развивающемся криминальном рынке используются определенные инструментарии троянов, например, Zeus, которые нацелены на конкретного клиента.
Постоянная ссылка
Червь раскрасил Twitter RT.KORR 22:15
"Функционал уязвимости позволяет злоумышленникам похищать аккаунты доступа к этой социальной сети", - рассказывает Гостев.
       Это не первая серьезная атака на Twitter. В декабре прошлого года сайт подвергся хакерской атаке со стороны "Иранской армии хакеров". Взлом был произведен посредством JavaScript. На сайте хакеры оставили свое послание, суть которого сводилась к тому, что "если американцы не могут контролировать свои сайты и свою кибербезопасность, то что говорить об их оружии?" Скрипт
Постоянная ссылка
Технология защиты Blu-ray взломана Penki.lt 01:54
Используя его теперь можно создавать устройства, способные получать неавторизированный доступ к содержимому Blu-ray.
       Технология Intel зашифровывает передаваемые данные при трансляции сигнала по HDMI, DVI и DisplayPort, чтобы нельзя было подключиться к кабелю между двумя устройствами и записать видеопоток в незащищенный файл.
       Как заявили представители Intel, им была осуществлена проверка доступного в Интернете кода, которая подтверждает, что с его помощью действительно можно обойти защиту. В компании считают, что теперь очень высока вероятность появления чипа, который можно подключать к проигрывателям для декодирования Blu-ray дисков.
Постоянная ссылка
Компьютеры будущего: основные концепты Nano News Net 23:35
Самый производительный нынешний компьютер, если и решит эту задачу, то за несколько лет. Сегодня криптозащита держится только по той причине, что квантовый компьютер находится в самом начале своего развития. И 23-х кубитов не достаточно для взлома шифров.
       Предвидя такое развитие событий, компании задумываются о квантовой криптографии, против которых компьютер нового поколения будет бессилен. Особенность квантовой криптозащиты в том, что при попытке подслушать информацию она разрушается по закону неопределенности Гейзенберга. Таким образом, при попытке получить доступ к зашифрованному потоку, информация в нем будет утеряна.
Постоянная ссылка
Как в путешествии всегда оставаться на связи Turist.ru 11:09
Например, включить среди правильных цифр счета номер вашего старого телефона.
       Веб-чат У вас, конечно, много друзей, с которыми вы общаетесь с помощью различных программ-мессенджеров. Но не факт, что они будут установлены на компьютерах в интернет-кафе. Однако вы всегда можете поболтать с товарищами онлайн, не инсталлируя на компьютер эти программы, используя специальные чаты в сети. Это можно сделать на порталах Meebo.com, Google Talk. MSN, Yahoo, AIM, ICQ. MSN, Yahoo, AIM, ICQ. Если же вы пользуетесь Google Talk, вы найдете чат непосредственно в окне почтового ящика Gmail
Постоянная ссылка
"Большая политика": по ком ударят налоги Сегодня 13:51
Президент Украины заявил, что курс в Европу у нас безальтернативный. И именно это, я повторяю, заложено в Законе "Об альтернативах внутренней и внешней политики", то есть, это провозглашено как реальный курс, который власть осуществляет. И рост товарооборота - это только потому, что сегодня выгодно за счет России, контактов с Россией латать дыры, но мы видим, что после "Харьковских соглашений", никакие дальше импульсы нормальных продуктивных контактов не идут. И самое главное, что Украина так и не вступила в таможенный союз, в Единое экономическое пространство с Россией, Белоруссией, Казахстаном.
Постоянная ссылка
Avaya: новый уровень видеокоммуникаций "CONNECT!" 15:29
Возможность мобильного использования устройства обеспечивается поддержкой SIP-протокола, наличием WiFi-модуля, USB-разъема для подключения дополнительной клавиатуры и гарнитуры, 3G/4G-модема или внешнего накопителя. Последующие версии будут обеспечивать возможность удаленного доступа через VPN-соединение или 4G.
       Avaya Flare Experience для настольных телефонов серии Avaya 96x1 обеспечивает голосовую связь, возможности управления конференцией, передачи мгновенных сообщений, индикации статуса присутствия, а также интеграции с Microsoft Outlook для управления контактами. Все это дает пользователям возможность использовать чат во время разговора по телефону или находить необходимые контакты из различных источников.
Постоянная ссылка
Молотком по Битриксу: выявляем 0day-уязвимости популярной CMS Хакер Online 21:56
Поэтому я решил скачать готовый PDF с каким-нибудь скриптом и просто заменить текст самого скрипта. Для работы с форматом PDF нашлась прекрасная бесплатная библиотека iText под Java. Функция для замены скрипта в документе получилась такая:
       public static void replacePDFScript(String filename, String script) { try { PdfReader reader = new PdfReader(filename); XfaForm xfa = new XfaForm(reader); Document doc = xfa.getDomDocument(); NodeList list = doc.getElementsByTagName("script"); list.item(0).setTextContent(script); PdfStamper
Постоянная ссылка
Вышла бета-версия интернет-мессенджера QIP для iPhone и iPad "Коммерсантъ-Украина" 04:14
Сегодня, 21 сентября, стало известно, что разработчики интернет-мессенджера QIP представили версию приложения для устройств под управлением операционной системы iOS - iPhone, iPod Touch и iPad.
       Версия для iOS поддерживает популярные протоколы ICQ, Jabber и "Mail.Ru Агент". Поддерживаются функции метаконтактов (объединение нескольких записей одного и того же человека в списке контактов), спам-фильтр и антиспам-бот. Кроме того, реализована система оповещений iOS, которая позволяет узнавать о новых сообщениях при свернутом приложении.
       Некоторые возможности настольной версии QIP, такие как передача файлов или голосовой чат, пока недоступны. Однако учитывая тестовый статус опубликованной версии программы, можно предположить появление дополнительных возможностей в итоговом релизе.
Постоянная ссылка
Руслан Аджинджал: Возможно, у Тарханова разыгралась фантазия Советский спорт 20:28
- Быть может, главный тренер заподозрил вас в недостаточной отдаче на благо сопернику?
       - У Александра Федоровича богатая фантазия, так что ничего исключать нельзя. Почему он заменил меня вскоре после начала второго тайма, предположить не могу.
       - Крылья должны рассчитаться с вами за все оставшиеся месяцы до окончания контракта?
       - Да. Но клуб еще не покрыл долги за прошлый год, так что юристам есть над чем работать. Крайне огорчительно, что руководство вынесло решение в сентябре, когда дозаявки уже невозможны. Такое впечатление, что они специально так подстроили.
Постоянная ссылка
У одессита из сейфа исчезли два охотничьих ружья и карабин Ревизор.od.ua 11:11
Как стало известно "Ревизору", из сейфа исчезли золотое кольцо, два охотничьих ружья и карабин, на которые имелись разрешения. Боеприпасы злоумышленник не забрал.
       Следов взлома на сейфе не обнаружено, обстановка в квартире не нарушена.
       Оружие хранилось в квартире ненадлежащим образом: при таком количестве стволов квартира должна быть подключена к пульту сигнализации, сейф - надежно прикреплен к полу, кроме того, участковый должен регулярно проверять условия хранения оружия.
Постоянная ссылка
Онлайн игра: howto, или как я проспорил девушке программисту Хабрахабр 16:38
Паретто, много результатов Думаю, не стоит рассказывать про правило 80/20, о котором вы наверняка уже слышали. Расскажу лишь о том, как мы столкнулись с этой проблемой, и как боролись с неугодными 20% результата.
       На этот момент, тестеры требовали от нас чат, разнообразия игрового ландшафта, и оповещение о начале и завершении всех игровых действий.
       Чат. Здесь все просто. Было решено разделить работу на два этапа 80/20. Первоначально был сделан обычный чат, куда можно было отправлять сообщения. Просто и быстро: 40 строк серверного кода и десяток клиентского. Такие вещи, как приватные и личные сообщения, бан и т.п.
Постоянная ссылка
ЖИЗНЬ В СТИЛЕ. (21.09.2001 )

Верните Napster!
Закрыв Napster, RIAA добилась прямо противоположного эффекта. Взамен одной контролируемой peer-to-рееr-системы появились десятки, многие из которых действуют на основе Gnutella и не могут быть закрыты в принципе. Теперь уже не ассоциация звукозаписывающих компаний RIAA, а конгресс США заволновался о том, что большинство этих систем позволяют обмениваться не только музыкальными файлами, но и картинками, и видеофрагментами. Вследствие этого к свободно распространяемой порнографии может получить доступ любой желающий, в том числе и дети. Довольно большое количество таких файлов распространяется через вполне законные приложения - Music City Morpheus, Aimster и BearShare.

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ