Компьютеры Аппаратное обеспечение
Acer Veriton Z410G и Z290G: настольные ПК-моноблоки
ECS Black Series A890GXM-A2 для оверклокеров
Материнские платы Foxconn A88GA и A88GA-S
Компьютеры Интернет
Проект UMI.CLOUD занял первое место в рейтинге стартапов StartupIndex
Moldtelecom запустил продукт развлекательных Интернет-услуг
Что такое блог и как его завести?
Досуг Компьютерные игры
World of Warcraft: мир перевернется 7 декабря 2010 года
The Ball в печати
World of Warcraft: Cataclysm дебютирует 7 декабря
Компьютеры Программное обеспечение
Софт: BURG - красивый загрузчик Linux
CheckMail 5.4.2: проверка почты
Семь раз приклей, один раз отрежь: резка и склейка видео "без потерь"
Компьютеры Образование
Названа победительница конкурса Секретарь года 2010 (фото)
Учимся инвестировать на фондовом рынке
Soylent: сила толпы в деле редактирования текстов
Образование Каталоги, порталы
ВОСЕМНАДЦАТАЯ МЕЖДУНАРОДНАЯ ЯРМАРКА ОБРАЗОВАНИЯ
На пути к новой школе: Microsoft поздравляет педагогов с Днем учителя
Слесарю - слесарево?
<<   Октябрь, 2010   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
В Украине задержали банковских мошенников, похитивших 40 миллионов долларов Голос Америки 13:53
Прежде всего, это работа с сотрудниками банка. Для того, чтобы добыть нить к нужному счету внутри банка. Атака на счета клиентских компьютеров им рассылают троянов, вирусы, которые снимают информацию в пользу мошенников. Взламывание баз данных в наиболее уязвимых хранилищах например в Интернет-магазинах, где банковская информация может храниться без надлежащих условий секретности. Последний, четвертый вид, - взлом банкоматов,- говорит специалист по безопасности банковской тайны, пожелавший остаться неизвестным.
Постоянная ссылка
Совершена атака на крупную хостинговую компанию - пострадали тысячи сайтов Информационная безопасность 11:43
Согласно сообщению компании Sucuri Security, обнаружившей нападение, в PHP файлы инфицированных сайтов был внедрен закодированный на base64 код с использованием JavaScript. Этот код представляет собой элемент скрипта, который загружает вредоносный контент с внешних доменов, таких как meqashopperinfo.com, meqashoppercom.com, meqashopperonline.com и www4.in- scale-feed.in. В данном случае, посетители зараженных сайтов направлялись на вредоносные страницы, где был размещен лже-антивирус.
       Принцип действия подобных вредоносов заключается в том, что при попадании в систему, они имитируют сканирование, при этом уведомляя о наличии вредоносных объектов. По завершении сканирования, программа предлагает чудесное "излечение", но после покупки "лицензионной" версии.
Постоянная ссылка
Хакеры взломали вашингтонскую систему голосования Хакер Online 22:57
Так, одни из "тестировщиков" внедрили в систему марш Университета Мичигана и после голосования компьютеры посетителей стали проигрывать песню Hail to the Victors.
       "Целостность системы была нарушена", - говорит Поль Стенбйорн, технический глава избирательной комиссии.
       По его представлению один из профессоров Мичиганского университета показал систему своим студентам и один из них ее удачно взломал.
       Победная песня в честь голосующего - лишь симптом более крупных уязвимостей, продолжает один из экспертов. "Для того, что бы сыграть марш, им необходимы были права на полное изменение всего на сайте".
Постоянная ссылка
PandaLabs рассказала, как взламывают личные страницы Facebook 3DNews.RU 11:01
Сергей и Марина Бондаренко
       Лаборатория PandaLabs проанализировала одну из самых популярных техник взлома популярной социальной сети Facebook.
       Для начала пользователю обычно приходит сообщение от друга, чья страница уже была взломана. Жертва получает вполне правдоподобное сообщение, в котором предлагается перейти по ссылке под тем или иным предлогом. В большинстве случаев пользователя заманивают "захватывающим видео" или пишут, что этот человек есть в этом видеоролике. Доверие вызывает то, что в сообщении называется имя пользователя, которое указано на его странице.
       Заинтересовав пользователя, кибер-мошенники теперь должны узнать логин и пароль жертвы, чтобы перейти ко второму этапу плана.
Постоянная ссылка
В России взломали клиентскую подсистему Blackberry Хабрахабр 19:38
Известная многим компания Элкомсофт сообщает об успешном взломе системы защиты коммуникатора RIM BlackBerry. Пока что речь идет только о клиентской подсистеме, а не о серверной части, однако, даже это является значительным достижением ведь программисты многих стран старались взломать BlackBerry. Если кому и удалось, то об этом не сообщается так что Элкомстофт считается первой компанией, которой удалось это сделать.
       Практически сразу после успешного взлома компания выпустила новую версию программы Elcomsoft Phone Password Breaker. В предыдущих версиях этого софта была возможность взламывать запароленные резервные копии мобильных устройств Apple iPhone и iPod Touch.
Постоянная ссылка
Почтовая служба Microsoft Hotmail получила улучшенную защиту IT:times 17:09
Его параметры сохранятся в Hotmail, и далее, в случае утраты пароля, пользователь может восстановить его, попав на сервис Hotmail только с такого компьютера.
       Кроме того, в настройках Hotmail появилась возможность заблокировать изменение реквизитов для работы с ящиком. Благодаря этому даже в случае взлома, злоумышленники не смогут изменить ничего в электронной почте пользователя.
       Все эти новые способы защиты почтового ящика позволят легко восстановить доступ к нему в том случае, если почтовый аккаунт пользователя был взломан.
Постоянная ссылка
TeamWox Groupware. для малого бизнеса, cборка 1096 Деловой квартал 13:09
Перетаскивать" можно файлы из списка прикрепленных в заданиях, комментариях, а также из списка документов.
       Данная возможность доступна только пользователям браузеров Google Chrome 6 версии и выше.
       Сервер: Исправлена ошибка, возникающая при работе с TeamWox из веб-браузера Google Chrome 6, которая приводила к порче прикрепленных файлов.
       Сервер: В библиотеке JavaScript сервера TeamWox представлено большое количество элементов управления, предназначенных для построения пользовательского интерфейса.
       Библиотека развивается с момента начала разработки TeamWox. С целью увеличения производительности и очистки от устаревшего кода была произведена оптимизация и переработка JavaScript библиотеки.
       Документы: Расширен список форматов файлов, для которых поддерживается поисковая индексация.
Постоянная ссылка
Facebook-спамер оштрафован на 1 млрд. USD Times.lv 20:00
Столь внушительную сумму ему придется выплатить за отправку 4.3 миллионов рекламных сообщений от имени пользователей Facebook. Он также пожизненно "отлучен" от сервиса.
       Адам Гуербуес был признан виновным в распространении 4.3 млн рекламных сообщений и взломе чужих учетных записей сервиса Facebook в марте и апреле 2008 года, и приговорен к штрафу в размере 1 млрд USD в пользу Facebbok. Поскольку он является жителем Канады, приговор американского суда должен
       утвердить Высший суд Канады, однако, скорее всего, злоумышленник будет признан виновным и у себя на родине. Свою вину он, впрочем, не признает.
Постоянная ссылка
Соответствие стандартам - простой путь защитить свою Сеть ABC Online 01:04
Cisco Конференция Cisco Expo - одно из ключевых событий на российском IT-рынке. Конференция дает возможность тысячам экспертов обменяться знаниями и опытом, обсудить новые тенденции в сфере информационных технологий, продемонстрировать разработанные инновационные решения. Развитие современных информационных технологий, институтов электронной коммерции, потребность в обмене критически важной информацией через
       электронные средства связи диктует необходимость защиты информации. Продукция Cisco является передовым надежным механизмом предотвращения несанкционированного доступа, что позволяет строить сети с высокой степенью защищенности данных. Но кибер-преступники не стоят на месте. Методы "взлома" постоянно совершенствуются, комбинируются из нескольких векторов атак, используются ошибки конфигурирования и пр.
Постоянная ссылка
Gpad G10, или Galaxy Tab по-китайски Хабрахабр 20:08
Ну и ворох всякого бонусного софта, начиная от калькулятора и тайм-киллеров, и заканчивая SSH/VNC/RDP- терминалами. И чтобы это можно было более-менее удобно носить с собой, работало более-менее приемлемое время, и не очень сильно тормозило. Что я получил? Ну, почти все. Ну вот только с видеосвязью Skype не сложилось (я только потом узнал, что для андроида видеосвязи Skype в принципе пока не существует). И перекинуть на улице файлы с флешки тоже не получится. Да, конечно же
Постоянная ссылка
"Если румынские фашисты были наказаны, то молдавских сегодня чествуют как национальных героев": обзор СМИ Приднестровья REGNUM 02:18
Молдавско-приднестровское урегулирование: "Тирасполь должен постепенно переориентировать свой внешнеполитический вектор с Москвы на Киев". Блокада Приднестровья: "Атакуя "пакт Филата-Смирнова", Воронин и Лупу косвенно атакуют Россию". Языковой вопрос: "Не для того 20 лет назад они орали на площадях: "Молдавия - для молдаван", чтобы сегодня сделать русский язык государственным". Румынская экспансия: "Если "молдавский буфер" падет, мы за Днестром не отсидимся". Фашизм: Молдавия - "страна имени Антонеску".Молдавско-приднестровское урегулирование: "Тирасполь должен постепенно переориентировать свой внешнеполитический вектор с Москвы на Киев"
       На протяжении последних двух недель в центре внимания экспертного и журналистского сообщества был очередной раунд неофициальных консультаций в формате "5+2" (Молдавия
Постоянная ссылка
МИД РК не получил подтверждения о причастности казахстанских граждан к банковским хищениям в США Kazakhstan Today 18:18
Он признал, что в одиночку с киберпреступностью не в состоянии бороться "ни одна страна, ни одна компания, ни одно ведомство".
       В свою очередь помощник Роберта Мюллера Гордон Сноу отметил, что "в ходе расследования ФБР тесно сотрудничало с международными партнерами". В частности, это касалось "поисков тех, кто прибегал к использованию вредоносных программ". Хакеры использовали вирус, известный под названием "Зевс". Они рассылали его по электронной почте. При открытии письма программа получала доступ к банковским данным адресата.
Постоянная ссылка
Комплексные системы коммуникаций для SMB: борьба "интеллектов" Сети и Бизнес 20:21
Кроме платформы UC 540/560, которая является основой системы, в состав SBCS для расширения возможностей введены дополнительные компоненты. В их числе Ethernet-коммутатор CE520 (с портами PoE) для подключения IP-телефонов, радиосистема Cisco Mobility Express с точками доступа Cisco 521 Wireless Express Access Point и беспроводными контроллерами Cisco 526 Wireless Express Mobility Controller, фирменные IP-телефоны.
       Система серии UC 500 объединяет в одном корпусе функции коммутатора, маршрутизатора, IP-АТС, VPN-сервера, call-центра.
Постоянная ссылка
Кавказские нелегалы выживают семью офицера из квартиры Newsland 09:40
Они вновь стали стучаться к Кураповым, требуя пустить их. Хозяева, как и в прошлый раз, вызвали милицию. Наряд забрал непрошеных гостей, правда, теперь ненадолго. Через пару часов они вернулись - уже со специнструментами.
       - Заклеили глазок и вырезали замок! - Александр демонстрирует на двери следы взлома. - Пока меня не было дома, они забаррикадировались в одной из комнат. Я приехал, стал снова звонить "02". Но от дежурного ОВД "Южное Бутово", а именно капитана Вербуна получил отказ: "Больше нам не звоните, так как у вас там гражданско-правовой спор. Мы в него не вмешиваемся.
Постоянная ссылка
Замки-невидимки - новое слово в сфере безопасности недвижимости Строительство и недвижимость 18:35
Сувальдного типа. Самые надежные механические замки. Чтобы вскрыть качественный замок с большим количеством сувальд - необходимо уже специальное оборудование и немалый опыт взлома. К недостаткам таких замков можно также отнести относительно высокую стоимость и массивные ключи.
       Кодовые системы доступа. Современные электронные системы, осуществляющие доступ по набору уникального кода или биометрическим показателям (снимок сетчатки глаза, отпечаток пальца, тембр голоса и т.д.). Отличаются высокой надежностью и практически исключают возможность взлома, однако имеют такие серьезные недостатки, как потребность в электропитании (сеть или мощный аккумулятор) и очень высокая стоимость.
       Современные замки-невидимки.
Постоянная ссылка
Когда был Вова маленький... Московский комсомолец 21:24
Тетя Маруся была вынуждена даже оставить работу в детском саду и устроиться дворником, чтобы следить за сыном. Мать Путина запомнилась мне доброй женщиной, хлебосольной. Частенько подкармливала всю нашу ораву пирогами. Отец Володьки, Владимир Спиридонович, был совсем другим. Он работал на заводе жестянщиком. Часто приносил нам с работы какие-то детали, и мы с Вовкой мастерили из них деревянные самокаты. А уж о крутом нраве Владимира Спиридоновича знал весь двор...
       В детстве мы все мечтали стать разведчиками. Однажды наш старший товарищ Лева Камелединов подарил нам книгу "Том Сойер". Мы ее с Вовкой до дыр зачитывали.
Постоянная ссылка
Актер и дипломат Юозас Будрайтис Новые Известия 00:36
И конечно, о Великом княжестве литовском (существовало в XIII-XVIII вв. - "НИ") никто не знал вообще. Разве что в предвоенное время Адольфас Шапока написал историю Литвы, но в советское время она была под запретом. Ходила по рукам, зачитывалась до дыр, но кто хотел знать истинную историю, ее читал. В ХХ веке история Литвы преподносилась по тем стереотипам, какие установила советская идеология. Поэтому за время моей работы атташе по культуре я хотел издать какую-то книгу, которая преподнесла бы настоящую историю Литвы. И я издал работу литовского историка Эдвардаса Гудавичуса "История
Постоянная ссылка
Распишитесь - и живите Российская газета 22:27
Самое главное - есть оптико-волоконная связь. Посмотрим, если все удастся, будем распространять данную практику на всю страну. Пока же пробуем в Татарстане, Башкортостане, Костроме, Алтайском крае, Кемерове и Тверской области.
       РГ: Мы еще не затронули тему, которая очень важна, - ваш опыт выездных приемов.
       Васильев: У меня недавно была глава Истринского района Подмосковья и сказала большое спасибо за то, что наши специалисты выезжали к ним в садовые товарищества. Объехали уже 80 таких товариществ и помогали людям.
Постоянная ссылка
ОБОРОНА С "ВИНЧЕСТЕРОМ". (06.10.2003 )

Содержимое "мозгов" компьютера может рассказать о планах, фантазиях и проблемах его хозяина лучше дипломированного психоаналитика. Как защитить ПК от несанкционированного доступа?
Террариум единомышленников
Если вы не страдаете манией величия или преследования и не состоите в штате спецслужбы, то ваша уверенность в неинтересности своей персоны для посторонних - нормальное явление. Поберегитесь! В век промышленного шпионажа и компьютерных технологий такая беспечность совершенно недопустима. Лучше повесьте у себя перед глазами знаменитый плакат "Не болтай" и озаботьтесь защитой своего компьютера от нежелательного вторжения любопытствующих.

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ