Новые сюжеты

Суд арестовал Желепу, устроившего смертельное ДТП под Киевом, на 2 месяца
Июль, 14 в 15:11 Хасиды не смогут традиционно отпраздновать Рош ха-Шана в Умани
Умер ведущий "Разрушителей легенд" Грант Имахара
Для украинцев открыты уже 25 направлений для путешествий - МИД
На Украине не согласны с версией о человеческой ошибке при крушении Boeing

Основные сюжеты

ЦИК Белоруссии не допустил Виктора Бабарико до регистрации кандидатом в президенты
Украинская Рада легализовала азартные игры
Нефтегаз грозится оставить без отопления украинцев в этом году
Компьютеры Аппаратное обеспечение
Foxconn представила материнскую плату A88GA-S с интерфейсом USB 3.0
Toshiba представляет ноутбук Satellite A665 3D Edition
Panasonic выпустила самый легкий нетбук с DVD-приводом
Компьютеры Интернет
МТС предложила корпоративным клиентам Безлимитную почту BlackBerry Хостинг
Презентация журнала Доменные имена. Осень 2010
Секреты эффективности интернет-каталогов
Досуг Компьютерные игры
Front Mission Evolved в продаже
The Sims Medieval: профессии на любой вкус и Средневековые скриншоты
Выход Two Worlds 2 перенесли на 2011 год
Компьютеры Программное обеспечение
Семь раз приклей, один раз отрежь: резка и склейка видео "без потерь"
Интересный вьювер Photo Commander 8
Файловые менеджеры: FreeCommander v.2009.02b
Компьютеры Образование
PC-Ware завершила проект по поставке VMware
В Хабаровском крае проходит конкурс "Мастер "Золотые руки"
В Волжском учебном центре прошел семинар для инженеров Служб технологических систем управления
Образование Каталоги, порталы
Современные образовательные продукты были представлены в день открытия форума Образовательная среда-2010
Новые стандарты образования коснутся старшеклассников
Мир книг - мир знаний
<<   Сентябрь, 2010   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Шведские выборы столкнулись с рукописным хаком InternetUA 09:04
Другой шутник попытался похожим образом внедрить в систему некий JavaScript- код. Что именно должен был этот код делать, сейчас сказать трудно - сайт, откуда он должен был подгружаться, уже не работает. Однако в любом случае ничего не произошло: данные из заполненных вручную бюллетеней выложены в обычный текстовый файл, а не на HTML-страничку.
       По всей видимости, все это следует расценивать как шутку - примерно такую же, как автомобиль с номерными знаками (http://www.webplanet.ru/news/life/2010/04/01/cam_sql-injection.html), нацеленными на взлом полицейской базы данных
Постоянная ссылка
HP Deskjet 2050 - недорогой принтер со сканером 3DNews.RU 01:01
15 см: до 280 г/м2 Дополнительные характеристики Стандартные языки управления принтером HP PCL 3 GUI Сканер Тип сканирования Планшетный Оптическое разрешение при сканировании До 1200 т/д Разрядность 24 бита Размер области планшетного сканирования (максимум) 216 x 297 мм Копир Разрешение при копировании (черный текст) Оптимизированное разрешение до 600 т/д (входное - 300 т/д) Разрешение при копировании (цветной текст и графика) Оптимизированное разрешение до 600 т/д (входное - 300 т/д) Максимальное число копий До 10 копий Подсоединяемость Стандартная подсоединяемость 1 порт Hi-Speed USB 2.0 Размеры и вес Размер без упаковки (Ш x Г x В) 427
Постоянная ссылка
Новое кибер-оружие против иранской ядерной программы Energyland.info 10:45
Они измеряют и поддерживают оптимальную температуру или давление, контролируют химический состав сырья и время включения и выключения того или иного компонента оборудования. Причем и визуализация отдельных параметров, то есть их графическое изображение на экране мониторов, и централизованное программирование отдельных управляющих компьютеров функционируют обычно на базе операционной системы Windows. Троян Stuxnet ищет именно эти элементы визуализации и через них внедряется в управление всем технологическим оборудованием. Эксперты полагают даже, что Stuxnet может не только изменять параметры процессов, но и делать это так, что изменения не отразятся на экранах контрольных мониторов.
Постоянная ссылка
Сервер EMI Records взломан хакерами Zman.com 13:02
UK, Nick Cave and the Bad Seeds и Spice Girls Greatest Hits. Эксперт предполагает, что этот список не полон.
       Вредоносный код на этих ресурсах подгружается через iframe.
       Синегубко предполагает, что примерно 5 сентября некие злоумышленники обнаружили уязвимость на одном из сайтов, хостящихся на EMI Hosting и загрузили на него свои скрипты, которые принялись отыскивать в этой сети другие сайты со слабыми правами на файлы и заражать их. Позднее админы хостинга обнаружили взлом и постарались очистить зараженные ресурсы, но не автоматизировали процесс поиска пострадавших ресурсов, а делали это вручную, вследствие чего многие зараженнные сайты были ими пропущены при чистке.ZMAN.com
Постоянная ссылка
НОВЫЕ ВОЗМОЖНОСТИ ДЛЯ ПРОВЕДЕНИЯ ВИДЕОКОНФЕРЕНЦИЙ В НОВОЙ ВЕРСИИ VIDEOPORT ONLINE 6.0.1 Press-release.ru 20:03
Компания "ВидеоПорт" выпустила новую версию своего популярного сервиса для видеоконференций VideoPort Online 6.0.1. По сравнению с предыдущими версиями, она обладает более широкими возможностями для общения и передачи данных, в том числе - подключения до 90 пользователей одновременно, создания не только симметричных групповых конференций, но также асимметричных и селекторных.
       Кроме того, теперь все видео- и аудиоконференции, а также общение в чате можно записать в удобном для дальнейшей работы формате.
Постоянная ссылка
IP-Телефония. Часть 3 Голос Америки 19:53
Каковы наиболее уязвимые места и-телефонии?
       О.Х.: Если не приняты меры по защите трафика, то безопасность сравнима с другими видами телефонии. Если же сеть правильно защищена, применяется ZRTP или вообще весь трафик идет через VPN, то уровень защиты чрезвычайно высок, и технический взлом практически невозможен.
       Д.К.: Чего ждать от и-телефонии в ближайшем будущем, каковы ожидаемые тренды? Произойдет ли переход от обычной телефонии к и-телефонии?
       О.Х.: Я думаю, что VOIP будет активно развиваться и вытеснять обычную проводную телефонию.
Постоянная ссылка
Киберы идут: США начали всерьез готовиться к кибервойне. Россия надеется договориться по-мирному Украина криминальная 10:03
В нем проводятся регулярные тренинги для IT-специалистов из стран альянса, а недавно впервые была смоделирована мини-кибервойна. В рамках упражнения "Балтийский киберщит" одна группа хакеров пыталась взломать системы киберзащиты условных критических объектов инфраструктуры, созданных другой группой.
       Этот центр не зря открыли в Эстонии. Американские военные считают историю с Бронзовым солдатом и атакой на эстонские сайты первым примером межгосударственной кибервойны, полагая, что ее развязали российские власти. В качестве второго примера они всегда приводят взлом ряда грузинских сайтов во время конфликта в Южной Осетии. За этим тоже якобы стоит Кремль. Эстония - член альянса, Грузия стремится в него попасть.
Постоянная ссылка
Регистр жителей Латвии атаковали хакеры NovoNews.lv 21:45
Несколько месяцев назад неизвестные хакеры пытались взломать Регистр жителей. Несколько месяцев назад неизвестные хакеры пытались взломать Регистр жителей Латвии. По словам Управления по делам гражданства и миграции Андрея Рябце, была зафиксирована попытка просканировать базу данных Регистра жителей, чтобы найти слабые стороны системы, через которые можно получить доступ к информации, сообщает телеканал TV5.
       Однако никакой утечки информации зафиксировано не было.
Постоянная ссылка
Милиция ищет взломщика, покусившегося на банкомат в Шабанах TechLabs.by 19:31
Марина Камаева
       Ночью 25 августа в микрорайоне Шабаны была совершена попытка взломать банкомат. Новые технологии белорусским кардерам не нужны, у них есть свои проверенные методы добраться до денег: на месте происшествия сотрудники правоохранительных органов нашли домкрат, с помощью которого незнакомец пытался залезть в банкомат. Сам банкомат, естественно, серьезно пострадал в ходе такого взлома: монитор и панели набора разбиты, корпус помят и искорежен. Правда, несмотря на все усилия, похитить деньги злоумышленнику так и не удалось. Зато он оставил на память милиции несколько отличных портретов.
Постоянная ссылка
В Москве прошел смотр новинок АвтоМир 01:07
Не видно спутников?
       Важно отметить, что, помимо GPSпозиционирования, в StarLine "Победит" предусмотрена возможность оперативного отслеживания местоположения автомобиля по GSMретрансляторам (например, в случае потери связи со спутниками).
       Представители компании настолько уверены в стойкости нового охранного комплекса, что каждому покупателю StarLine "Победит" вручается сертификат дополнительной финансовой гарантии на 50 000 руб., которые автовладелец получит в случае угона автомобиля.
       Контракт на взлом
       Более того, руководство компании пошло на беспрецедентный шаг - оно предлагает контракт на 5 млн руб. тому, кто сможет преодолеть криптостойкость кодов управления, доказав тем самым уязвимость StarLine "Победит".
Постоянная ссылка
Топ-10 самых интересных краж и грабежей Одесской области за сентябрь Мост Одесса 19:43
10 тыс. грн. он не успел.
       Пятое место разделили два "взломщика" одного из магазинов города. Школьники решили не "химичить" с взломом замков, а просто проломили стену магазина. Улов грабителей составил 2,2 тыс. грн. и несколько шоколадок.
       Шестое место занял силач из Балты. Мужчине удалось через открытое окно склада автобусного парка похитить 15 электродвигателей от разукомплектованных водяных насосов.
       А на что только не способны женщины ради новенького комплекта постельного белья! Седьмое место досталось жительнице села Малаевцы Красноокнянского района области. Злоумышленница взломала входную дверь частного дома и похитила два комплекта постельного белья и три одеяла.
Постоянная ссылка
Кивино гнездо: Боевой червь Stuxnet InternetUA 16:05
Если обрисовать предмет в нескольких словах, то Stuxnet представляет собой прежде неведомый публике класс программного обеспечения, уже разработанного на государственном уровне для военных наступательных кибератак. Эта программа использовала для невидимого внедрения одновременно четыре разных и еще непропатченных дыры в защите систем (zero-day exploits), два похищенных у известных изготовителей подлинных сертификата для легального встраивания своих кодов в операционную систему и действительно очень умный механизм самостоятельного многоэтапного распространения.
Постоянная ссылка
Сентябь были и небылицы Советская Россия 22:50
Новый факультет СПбГУ будет образован в ближайшее время на основе действовавшей на протяжении нескольких лет программы вуза "свободные искусства и науки", образованной совместно с американским Барт-колледжем. Вице-премьеру после страшного лета и сплошных финансовых дыр, что - заняться нечем или новой кафедре не нужен действенный заведующий? Просто диву даешься на коллег из университета и на все государственное устройство!
       Наскакались, будя... Северный Кавказ продолжает бурлить, гореть и взрываться, новый полпред Хлопонин пока скачет на "Мерседесе" по его просторам, мелькает на телеэкранах, но никакими прорывными решениями о
Постоянная ссылка
Отставка Лужкова вызвана предреволюционной ситуацией Кавказ-Центр 01:12
75 лет советской власти, нам бы лапшу на уши можно было вешать. Но мы знаем, что происходит при такого рода большевистской борьбе с ценами и рынком.
       Вот этот предстоящий кризис наиболее страшный, потому что он касается каждого человека, и он наиболее неприемлемый с точки зрения предстоящих выборов. Если в центре выборов окажутся эти проблемы, то это полный крах обоих кандидатов, ни тот ни другой, ни на что рассчитывать не смогут.
       Посмотрим, что они делают. Перед нами классический необольшевизм.
Постоянная ссылка
Перспектива электронного выбора ProfIT.kz 13:14
Все три вида с большим или меньшим успехом применяются уже на протяжении довольно длительного времени.
       Однако, как показал анализ, использующие их государства столкнулись с рядом проблем, связанных с обеспечением основополагающих принципов выборной демократии при внедрении новых технологий, форм и методов организации избирательного процесса. Зачастую высказываются сомнения, что при использовании систем электронного голосования не обеспечивается достаточная прозрачность для наблюдателей процедуры голосования, учета и обработки электронных бюллетеней. Актуальными остаются и вопросы обеспечения надлежащей безопасности системы, в частности, защиты от попыток внешнего взлома.
Постоянная ссылка
"Никогда не останавливаться на достигнутом" АвиаПорт.Ру 13:01
Существенные переполнения у нас возникали в случае каких-то сбойных ситуаций - например, когда в Москве был дым от пожаров или когда у нас несколько дней дул сильный ветер. Данный терминал сейчас полностью выполняет все свои функции. В большинстве мировых аэропортов такого размера, рассчитанных на обслуживание до 500 тыс. человек в год, никто не строит дворцы из мрамора. Все строят простые помещения ангарного типа, но у нас люди никак к этому не привыкнут и считают, что любой аэровокзал обязательно должен быть архитектурным чудом. На самом деле, аэропорт - коммерческое предприятие, и его инфраструктура должна соответствовать пассажиропотоку.
Постоянная ссылка
АТАКА НА UNIX. (29.09.2000 )

Крис Касперски * * *
ОБ АВТОРЕ
Крис Касперски - независимый автор. С ним можно связаться по электронной почте по адресу kpnc@sendmail.ru * * *
Система защиты UNIX -одно из самых хитрых изделий, созданных программистами. Да она и обязана быть такой, поскольку в компьютерном мире полным-полно злых программ, которые вцепляются в любую слабую систему и держат ее мертвой хваткой.
Сегодня появилось много изощренных методов аутентификации, в том числе основанных на биометрических показателях, но ни один из них не получил особенно широкого распространения. Подавляющее большинство защит до сих пор действуют по парольной схеме.

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ