Новые сюжеты

В Укргидрометцентре рассказали, когда придет потепление
В МИД Украины появилась должность спецпредставителя по вопросам санкций
Германия отказала Украине в экстрадиции нардепа-беглеца Онищенко
Берлин вызвал российского посла из-за хакерскую атаку на Бундестаг
В Харьковской области зафиксировано 22 новых случая COVID-19

Основные сюжеты

Суточный прирост инфицированных коронавирусом в России практически не изменился со среды
Китай примет решительные контрмеры, если США не прекратят вмешательство в дела Гонконга
WTI отыграла потери, Brent перешла к росту
Apple профинансирует фильм Мартина Скорсезе
Роскосмос назвал сроки высадки космонавтов на Луну
Киев настаивает на проведении выборов в Донбассе лишь после передачи контроля над границей
Компьютеры Аппаратное обеспечение
Intel опубликовала спецификации четырех новых чипов для ноутбуков
Доступные материнские платы Foxconn A88GA и A88GA-S
Dell Inspiron m5030 (210-32755) - рабочая лошадка на "Дунае"
Компьютеры Интернет
Самострой: как самостоятельно построить сайт
Онлайн-конструкторы сайтов. Какой выбрать?
В России отмечается День Интернета
Досуг Компьютерные игры
Двойной обман CITY Interactive
Словно птица в облаках. Обзор виртуальных миров
Мрачные пейзажи Resistance 3
Компьютеры Программное обеспечение
Вышел десктоп-ориентированный дистрибутив Sabayon Linux 5.4
Вышел кандидат в релизы Ubuntu 10.10
Вышел дистрибутив ArchBang Linux 2010.09
Компьютеры Образование
"Эксперт": курс на красоту
V международный форум по качеству
Esri: мощные ГИС-приложения для Web без программирования
Образование Каталоги, порталы
Как поступить в вуз без экзаменов
Проректор ТюмГНГУ Анатолий Серебренников: Причин для недовольства сегодняшним образованием достаточно много
ВНО, Табачник и ректорское лобби
<<   Сентябрь, 2010   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Мобильный голосовой поиск Google Компьютерные Вести On-line 13:49
В смартфонах на базе "Андроида" имеется собственный синтезатор речи.
       Активируется этот речевой синтезатор в настройках андроид-смартфона: "Настройки - Преобразование текста в речь". Здесь через меню потребуется скачать около четырех мегабайт данных, необходимых для синтеза речи.
       Синтезируются английский, французский, немецкий, испанский, итальянский. Русского языка пока не наблюдается. Качество синтеза не ахти какое, но разобрать слова можно.
       Синтезатор работает и как API для внешних приложений. Поэтому синтез можно задействовать и в других обычных программах, и даже в скриптах SL4A, о котором мы уже рассказывали на страницах "КВ".
Постоянная ссылка
Создана программа, использующая взлом HDCP ITC online 16:09
Создана программа, использующая взлом HDCP Некоторое время назад компания Intel подтвердила информацию о том, что технология HDCP (High-bandwidth Digital Content Protection), применяемая для защиты содержимого Blu-ray дисков, была взломана. Тогда же было сделано предположение о http://itc.ua/48957
       Некоторое время назад компания Intel подтвердила информацию о том, что технология HDCP (High-bandwidth Digital Content Protection), применяемая для защиты содержимого Blu-ray дисков, была взломана. Тогда же было сделано предположение о возможности скорого появления аппаратных или программных средств для декодирования Blu-ray дисков.
Постоянная ссылка
Релиз GNOME 2.32 OpenNet 02:51
В процессе переноса файла из одной директории в другую, до момента завершения операции переносимый файл отображается специальным прозрачным значком. Улучшена функция обратимого удаления с перемещением файлов в область "Wastebasket": добавлена новая кнопка на информационно панели для восстановления случайно удаленных файлов, также в папке "Wastebasket" теперь отображается дата удаления и фактический путь к файлу; В программе для просмотра изображений Eye of GNOME добавлена возможность ручного выбора фонового цвета для улучшения контраста изображения; В видеопроигрывателе Totem появилась функция автоматического преобразования чрезстрочного режима записи фильма или видеопотока для улучшения качества изображения.
Постоянная ссылка
Новое кибер-оружие против иранской ядерной программы Atomic-energy.ru 10:19
Они измеряют и поддерживают оптимальную температуру или давление, контролируют химический состав сырья и время включения и выключения того или иного компонента оборудования. Причем и визуализация отдельных параметров, то есть их графическое изображение на экране мониторов, и централизованное программирование отдельных управляющих компьютеров функционируют обычно на базе операционной системы Windows. Троян Stuxnet ищет именно эти элементы визуализации и через них внедряется в управление всем технологическим оборудованием.
       Эксперты полагают даже, что Stuxnet может не только изменять параметры процессов, но и делать это так, что изменения не отразятся на экранах контрольных мониторов.
Постоянная ссылка
ЕС намерен ужесточить наказания за хакерство и разработку компьютерных вирусов Deutsche Welle 21:40
Кроме того, Брюссель считает целесообразным повысить роль Европейского агентства по сетевой и информационной безопасности (ENISA), расширив его полномочия и продлив действие мандата ENISA до 2017 года. Инициатива Еврокомиссии приобретет статус закона в том случае, если ее одобрят Европейский парламент, а также все 27 государств ЕС.
       Агентство dpa напоминает, что в последние годы хакерские атаки во всем мире заметно участились. В 2007 году преступникам удалось взломать и вывести из строя серверы правительства, парламента и полиции Эстонии.
Постоянная ссылка
VoIP-хакер не ушел от ответа SecureList.com 16:20
Эдвин Андрес Пена (Edwin Andres Pena), подолгу проживая в Майами, основал там две компании по предоставлению доступа к VoIP-каналам. Сама по себе перепродажа услуг ничего предосудительного в себе не несет, если субподрядчик оптом закупает трафик и получает доход от его последующей реализации. Однако Пена избрал другой путь. Он нанял хакера-американца для поиска уязвимостей в сетях телеоператоров и, продавая минуты по бросовым расценкам, подключал абонентов через бреши в магистралях. При такой схеме он не терял ни цента.
Постоянная ссылка
Семь крупнейших хакерских атак Компьютерные Вести On-line 13:49
Кроме того, осуществившая взлом группа китайских хакеров оставила после себя в компьютерах и на серверах корпоративной сети множество "бэкдоров" и троянов, которые, не вскройся их махинация, стали бы серьезным подспорьем для "второго пришествия" преступников из Поднебесной. Но и без того "Титановый дождь" - именно так назвали эту кибератаку - стала одной из самых массированных акций в истории уже начавшихся виртуальных войн.
       2. "Лунный лабиринт"
       В 1998 году на сеть Министерства обороны США начался целый ряд хакерских атак. Неизвестные злоумышленники на протяжении двух лет несколько раз проникали в сети Пентагона.
Постоянная ссылка
Чавесу взломали twitter MIGnews.com 04:27
Министр внутренних дел Венесуэлы Тарек эль-Ассами сообщил, что хакеры взломали личный блог президента страны, Уго Чавеса в социальной сети twitter .
       Эль-Ассами сообщил, что блог "начал вести себя странно, начиная с 22 сентября", и что в
       Министр также сообщил, что "неполадки уже устранены", и Чавес может продолжать писать в блог свои сообщения.
       Для расследования взлома венесуэльские представители обратились за помощью к США.
Постоянная ссылка
Заказное убийство контента Phaethon 17:10
На forum.xakep.ru счетчик посетителей объявления мгновенно начал отбивать новые просмотры - буквально за четверть часа их число перевалило за пятьдесят, но потом тема бесследно исчезла с форума: видимо, была удалена модератором. Подобное повторилось на avito.ru, slando.ru, в "Живом журнале" - везде наши наивные объявления не провисели и получаса. Не получив откликов по объявлениям, мы решили обратиться к знакомым хакерам. Выяснилось, что специально взломом и сбором аккаунтов мертвых душ никто не занимается - взламывают для рассылки спама любые страницы, какие подвернутся, соответственно, если попалась страница покойника, то это чистая случайность.
Постоянная ссылка
Регистр жителей пытались взломать Gorod.lv 08:55
Около трех месяцев назад была совершена неудачная попытка взлома Регистра жителей, находящегося в ведении Управления по делам гражданства и миграции. Об этом Delfi сообщил представитель УГДМ Андрей Рябцев.
       По словам Рябцева, была зафиксирована попытка "просканировать" базу данных РЖ, чтобы найти "дыры", через которые можно получить доступ к информации. Никакой утечки информации из регистра не было, однако сотрудники УГДМ после обнаружения попытки взлома провели дополнительные тесты безопасности системы.
       Информация о попытке взлома передана Госполиции, Полиции безопасности и Государственной инспекции данных, отметила министр внутренних дел Линда Мурниеце.
Постоянная ссылка
Защитить свой продукт Компьютерные Вести On-line 13:49
Если написание защиты хочется не просто отложить до лучших времен (до следующих версий), а полностью переложить на крепкие чужие плечи, то имеет смысл присмотреться к коммерческим SDK и приложениям для реализации защиты в софте - их сейчас на рынке достаточно много и практически для любой платформы. Но о них мы поговорим чуть попозже. Пока же закончим с рассуждениями о философских аспектах защиты программного обеспечения от взлома и перейдем уже к вопросам технического характера.
       Общая
Постоянная ссылка
С Праздником, интернетчики! Ferra 12:49
Успешную передачу каждого введeнного символа его коллега Билл Дювалль (Bill Duvall) из SRI подтверждал по телефону. В первый раз удалось отправить всего три символа "LOG", после чего сеть перестала функционировать. LOG должно было быть словом LOGON (команда входа в систему). В рабочее состояние систему вернули уже к 22:30 и следующая попытка оказалась успешной. Именно эту дату можно считать днeм рождения Интернета.
       Только в 1971 году была создана электронная почта, которая быстро стала популярной, а первый чат появился уже в 1988. Фактически, до 1991 года существовала электронная почта, новостные рассылки и перекачка файлов.
Постоянная ссылка
В преддверии кибервойн Interface Ltd. 20:39
В начале 2000-х гг. появился другой класс нарушителей - сетевые воры, которых уже интересовало получение денег за счет взлома банковских систем и т.д. Однако это были отдельные личности, которые самостоятельно разрабатывали вредоносные решения. В середине 2000-х гг. появились преступные группировки, что было обусловлено значительно возросшей ценностью информации. Тогда процесс взлома оказался разбит на различные этапы, каждым из которых занимались отдельные "специалисты".
       Полтора года назад прозвучал первый сигнал о том, что мы переходим на следующий уровень. В одной из латиноамериканских стран, как рассказал г-н Косичкин, киберпреступники получили доступ к сетям энергетической компании.
Постоянная ссылка
Thecus N4200: очередное сетевое хранилище на четыре диска Tom's Hardware Guide 23:00
Верхняя и боковые стенки ничем примечательным не выделяются. На днище расположены четыре резиновые ножки, наклейка с краткой информацией об устройстве и несколько вентиляционных отверстий. Thecus N4200 разрабатывался для домашнего использования, поэтому он лишен приспособлений для монтажа в стойку.
       Изучим теперь заднюю панель Thecus N4200, на которой размещена большая вентиляционная решетка, скрывающая 92 мм вентилятор. Наконец-то в домашних хранилищах стали использовать вентиляторы нормальных размеров, не создающие лишнего шума. Так и до 120 мм недалеко осталось!
Постоянная ссылка
Веб-семинар "Sametime: бизнес-процессы в реальном времени" spbIT 10:25
Во время веб-семинара каждый из участников находится у своего компьютера, а связь между ними поддерживается посредством веб-приложения, доступного через браузер. Во время веб-семинара возможно использование микрофонов и веб-камер, а при их отсутствии к вашим услугам "чат".
       Продолжительность веб-семинара 1 час, участникам
Постоянная ссылка
Фишеры атакуют пользователей WoW Информационная безопасность 11:45
Там предусмотрены функции игровых серверов, менеджер игровой учетной записи и интернет магазин для оплаты товаров и услуг, так же с помощью этого сервиса игроки оплачивают участие в игре.
       Так же в WoW предусмотрены чат и внутренняя почта, которые позволяют пользователям общаться между собой. Конечно, пользователи всегда получали мусорные сообщения в чате, но, согласно предупреждению Trend Micro, данные сообщения приходят от администратора игры.
       Как стало известно, внутренняя почтовая система так же подверглась атаке фишеров. По словам продукт менеджера Trend Micro Минарда Осена, злоумышленники вкладывают в письма элементы других игр, разработанных компанией.
Постоянная ссылка
ЖАРКИЙ СЕНТЯБРЬ. (30.09.2002 )

Вирусописатели соскучились по работе
Период отпусков и каникул закончился. На свои места вернулись не только отдохнувшие студенты и школьники, но и матерые вирусописатели, истосковавшиеся по киберпреступлениям. Вирусные опасности сентября комментирует "Лаборатория Касперского".
Видимо, летом вирусописатели отдохнули действительно неплохо. С началом осени на головы несчастных пользователей в неожиданно большом количестве обрушились опасные новинки. Пожалуй, наибольший резонанс вызвал достаточно опасный интернет-червь Slapper, обнаруженный 14 сентября. Интерес компьютерных вирусологов и профессионалов в области защиты информации привлекла не столько опасность этого червя, сколько атакуемая операционная система и метод распространения.

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ