Новые сюжеты

Защищая политику Порошенко, одессит убил собственного сына
Хуг: Мы дальше от решения конфликта в Донбассе, чем когда-либо
Жительницу Нью-Йорка задержали за помощь "ИГИЛ" биткоинами
Лидеры ЕС утвердили переход ко второй фазе переговоров по Brexit
В Кремле объяснили нежелание Путина упоминать фамилию Навального

Основные сюжеты

Людмила Алексеева назвала приговор Улюкаеву "чудовищно жестоким"
Песков: Путин и Трамп условились обмениваться инициативами по КНДР
ЦБ снова снизил ключевую ставку
Канцлер Германии Меркель заняла жесткую позицию против отмены антироссийских санкций
Минобороны РФ: "Тепловые ловушки" F-22 мешали штурмовикам РФ
Александр Козловский: Зарплата людей не должна быть меньше прожиточного минимума
МИД Украины выступил с заявлением по экстрадиции Саакашвили
Серия нападений с ножом произошла в голландском Маастрихте
Оксфордский словарь опубликовал слово 2017 года
NASA: "Искусственный интеллект обнаружил новую планету"
Компьютеры Аппаратное обеспечение
Habey WIT-1800: встраиваемый мини-компьютер на платформе Intel Atom
MSI показала ноутбук FX600MX на платформе Intel Calpella
Две разогнанные видеокарты: обзор Zotac GTX 470 AMP! и Zotac GTX 480 AMP!
Компьютеры Интернет
REG.RU: Новые возможности для профессионалов доменного рынка
Как предпринимателю самому сделать свой сайт?
"Билайн" предлагает неограниченный доступ к Интернету и электронной почте с помощью BlackBerry Internet Service
Досуг Компьютерные игры
"Два мира II". Видео
Prince of Persia - Сказ о персидском принце
Мошенничество в онлайн-играх: развитие нелегальной игровой экономики
Компьютеры Программное обеспечение
Увидела свет операционная система DragonFlyBSD 2.8
"Учебный центр РТСофт" приглашает в ноябре на курсы
Онлайн-сервисы ASUS
Компьютеры Образование
Больше знаешь - лучше спишь!
AS-Accounting 4.0 - лучший выбор для крупных предприятий
Более 50 учителей приняли участие в семинаре по углубленному изучению русского языка в азербайджанской школе
Образование Каталоги, порталы
Льгота олимпиадников станет уникальной
Папа у Васи силен в математике
Ассоциация ведущих вузов должна заняться оценкой качества образования
<<   Ноябрь, 2010   >>
Пн Вт Ср Чт Пт Сб Вс
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Владимир АБАРИНОВ Хакер - русская профессия Совершенно Cекретно 20:27
Уильям Линн дал уклончивый ответ: "Вопрос весьма сложный, он таит в себе серьезный политический вызов. Сложно определить, что такое нападение. Если удар затронул существенные элементы нашей экономики, мы, вероятно, должны считать его нападением. Но если результатом взлома было похищение данных, то это, возможно, не нападение. Между этими двумя крайностями множество других вариантов. Чтобы внятно сформулировать политическую линию, мы должны решить, где пролегает граница между взломом и нападением или между шпионажем и кражей данных. Полагаю, и в правительстве, и вне его идет дискуссия на эту тему, и я не думаю, что дискуссия эта уже исчерпана".
Постоянная ссылка
Голый пароль Наша Версия 14:28
Zeus" характеризует его как сложную программу с огромными возможностями. Попав в систему жертвы, этот троян записывает все, что пользователь сохраняет, например, ставя галочку "Сохранить пароль". Он также фиксирует последовательность клавиш, которые нажимаются на клавиатуре. Не спасает и ввод данных с виртуальной клавиатуры, которую сегодня используют практически все интернет-банки. В этом случае Zeus каждый раз, когда вы нажимаете левую кнопку мыши, запоминает картинку - область экрана вокруг курсора, чтобы определить, какие клавиши выбираются мышкой.
       Троян контролирует все данные, проходящие через браузер. Также злоумышленники могут в удаленном доступе установить на зараженный компьютер нужное им другое программное обеспечение.
Постоянная ссылка
Переполнение буфера в XBMC Хакер Online 11:59
Программа: XBMC 9.x
       Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных при использовании уязвимой версии Platinum UpnP при обработке HTTP запросов. Атакующий может передать специально сформированные HTTP запросы, что приведет к выполнению произвольного кода.
       Эксплоит
       Уязвимости в XBMC (всего 5)
       В энциклопедии: Переполнение буфера
Постоянная ссылка
Cheetah DVD Burner 2.51: простая программа для записи дисков InternetUA 07:07
Вышла новая версия функциональной программы для записи дисков. Cheetah DVD Burner поддерживает все распространенные и даже не очень распространенные форматы: Burn Blu-Ray, Dual Layer DVD, DVD и CD.
       При помощи программы можно записывать диски из образов, делать подборки с аудиофайлами MP3, WMA и WAV, записывать DVD-видео. Cheetah DVD Burner поддерживает режимы записи DAO и TAO для всех типов дисков. Программа может производить проверку целостности данных на записанном носителе, создавать загрузочные диски, записывать диски в режиме мультисессии и имеет защиту от ошибки переполнения буфера.
       Несмотря на то, что программа распространяется как shareware, все пользователи могут легко получить бесплатный ключ.
Постоянная ссылка
Полмиллиона за победу в Хакерском чемпионате от Wibu-Systems Express Release.com 16:50
Китае 20 октября и продлится до 19 ноября 2010. Основной задачей Чемпионата является взлом приложения, защищенного системой CodeMeter, разработкой Wibu-Systems, таким образом, чтобы его можно было запустить без соответствующего аппаратного ключа защиты CmStick. Проведение соревнования в условиях, приближенных к реальным, требует доступа к аппаратной части, по этой причине каждый участник получает персональный аппаратный ключ CmStick и полную свободу в использовании методов воздействия на средства защиты.
       Запуская приложение с подключенным аппаратным ключом CmStick, участники имеют возможность атаковать канал взаимодействия между ключом, приложением и операционной системой. Первая часть задания - атака и обход защиты в процессе взаимодействия.
Постоянная ссылка
Читайте в digital times #7 Times.lv 20:04
Слушать пять историй из жизни и смерти индустрии хранения и обработки информации.
       Е-выборы есть, е-уверенности нет
       Латвия: LVRTC заявил о своей готовности реализовать техническое решение для проведения следующих выборов в самоуправления. Литва: парламентарии снова отклонили законопроект о е-выборах. США: тестирование новой системы электронных выборов было прервано после "грубого" взлома. Совпадение? Нет, просто тема е-выборов становится по-настоящему горячей.
       Приватизация? Приватизация!
       С какими знаками препинания слово "приватизация" не пиши, это не отменит того факта, что рабочая группа Министерства экономики подала правительству сообщение, в котором подробно рассказала о ситуации с государственными предприятиями, о плюсах и минусах их приватизации.
Постоянная ссылка
Bitdefender: уязвимость нулевого дня в популярном медиа-проигрывателе Winamp iXBT.com 02:45
Взлом начинался в тот момент, когда пользователь загружал файл и добавлял его в список воспроизведения проигрывателя.
       Однако непосредственное добавление файла было только частью плана. Чтобы действительно запустить работу вируса, злоумышленникам требовалось заставить пользователя просмотреть информацию о файле с помощью проигрывателя Winamp. Для этого требовались различные ухищрения из области социальной инженерии, и каждый хакер решал эту проблему по-своему.
Постоянная ссылка
Киберпреступность: как обчищают интернет-банки и уводят персов Телеграф.lv 20:22
Все чаще грабят интернет-банки
       - Сейчас резко участились случаи распространение специальных программ, которые рассчитаны на взлом интернет-банков, - говорит г-н Буко. - Когда компьютер пользователя инфицируется этой программой, она не только передает пароли и коды злоумышленникам, но и зачастую создает параллельную сессию, во время которой злоумышленник сразу же получает доступ к деньгам. Он может практически сразу перевести все средства на другой счет. При этом пользователь может даже и не понять, что происходит.
Постоянная ссылка
Телефон Fly Q400 - Blackberry по-английски Руформатор 17:19
ЙЦУКЕН
       QWERTY-клавиатура в Q400 заметно проигрывает таковой в Q200, не говоря уже о самом Blackberry, где кнопки многогранные. Проигрывает тем, что клавиши у него узкие и болтаются, хотя на подсветку пожаловаться нельзя, она достаточно равномерная.
       Приятные мелочи
       Разумеется, есть в телефоне и такие вполне обычные вещи для бизнес-телефона как e-mail клиент, чат, Bluetooth (с возможностью подключения беспроводных наушников), удобный календарь.
Постоянная ссылка
Adobe Connect 8: новая версия сервиса для проведения веб-конференций 3DNews.RU 16:01
Среди нововведений восьмой версии Adobe Connect можно отметить: улучшенный интерфейс; интеграцию с другими системами видеоконференций непосредственно в комнате Adobe Connect; улучшенный пакет SDK с поддержкой Adobe Flex, Adobe Flash и Adobe ActionScript 3; модуль Adobe Connect Desktop основанный на Adobe AIR, позволяющий управлять встречати прямо с рабочего стола; модуль Adobe Connect Mobile для просмотра встреч на портативных устройствах. Модуль работает на Apple iPhone и iPad, Google Android и других модульных платформах, поддерживающих технологию Flash.
Постоянная ссылка
Не барахлит ли градусник, измеряющий градус доверия? ИА Хакасия 10:01
Зачем тогда нам все эти бумажные кучи, подсчеты?!
       В Бразилии в процессе выборов, в том числе на национальном уровне, используются Direct Recording Equipment (DRE) электронные устройства, представляющие собой моноблок c клавиатурой, посредством которой избиратели делают свой выбор. Голоса избирателей записываются на внутреннюю память устройства и потом подсчитываются. Одно такое устройство для голосования в Бразилии стоит 700 долларов, в Индии не превышает $400. Однако у дешевизны есть недостаток: эти устройства недостаточно защищены. Примером может служить недавний общеизвестный случай взлома машин для голосования в Индии.
Постоянная ссылка
Превращение в электроников Журнал Итоги 11:44
Одна из наиболее популярных "игрушек" - электронный журнал (ЭЖ). Под этим неброским названием скрывается информационная программа, которая объединяет учеников, родителей, администрацию и учителей, а также обслуживающий персонал - столовую, медицину, спортивно-оздоровительный комплекс. А зачастую и системы контроля и безопасности. Ребенок открывает школьную дверь, прикладывает палец на входе к сенсору, и информация о его приходе поступает в электронный журнал и на телефон родителей в виде эсэмэски. Оценки, полученные на уроках, сразу же проставляются в ЭЖ - родители могут увидеть их на своем компьютере или получить пресловутое SMS-сообщение.
Постоянная ссылка
Видеонаблюдение банкоматов. Задачи и решения Безопасность для всех 13:38
2. Получение держателем карты денежных средств под принуждением со стороны преступника (forcedwithdrawals). 1.3. Мошенничество со стороны легитимных держателей карт.
       2. Преступления, направленные на денежные средства. 2.1. Хищение банкомата вместе с денежными средствами. 2.2. Взлом сейфа банкомата с целью хищения денежных средств. 2.3. Хищение денежных средств путем монтажа дополнительных устройств на механизм выдачи купюр (cash trapping). 2.4. Модификация или неавторизованный доступ в систему банкоматов (смена номиналов). 2.5. Ограбление при инкассации.
       3. Преступления, направленные на карту и/или ее реквизиты. 3.1. Копирование магнитной полосы карты (skimming). 3.2.
Постоянная ссылка
Уровень защиты соответствует требованиям времени Континент Сибирь 19:51
Нам известны все официальные представители, без контактов с головными предприятиями договоры не подписываются.
       - Насколько актуальны сегодня для вашей компании угрозы хакерских атак на базы данных, системы связи, информационные системы?
       - Вирусные атаки, попытки хакеров получить доступ к нашим корпоративным сетям идут постоянно - фиксируется по 100-150 попыток проникновений в месяц. Поэтому специалистам по информационной безопасности дел, конечно, хватает. Но одним только предотвращением взлома наших серверов работа в сфере информационной безопасности, разумеется, не ограничивается. Она начинается с проверки соблюдения общих законов, обязательных для всех сотрудников режимных объектов, - о коммерческой, служебной и государственной тайнах.
Постоянная ссылка
Телефония будущего Заутра тваей краiны 02:47
Нужно тянуть отдельный сетевой кабель для подключения к интернету. В результате зарабатывает не телефонная компания, а интернет-провайдер. "Укртелекому" же, чтобы оказывать такую услугу, нужно в результате сделать две вещи. Во-первых, улучшить качество связи (произвести модернизацию оборудования), во-вторых, снизить цену на свои услуги (например, предложить спецпакет). Но вот выгодно ли это? Во всем мире - да. Украина вряд ли является исключением.
       Видеотелефония повышает эффективность работы вдвое
       Александр Смирнов, вице-президент ЗАО "Софтлайн": "Каждый день человек тратит по 1,5-2 часа на то, чтобы добраться до работы.
Постоянная ссылка
СМУТА и ХМАРА Советская Россия 22:50
Где ни остановятся, урядники, мытники и поборцы держат их по неделе и по две для своей корысти, а они им подарки поневоле дают... С вымогательством и тогда боролись. Уличенного в этом возили по городу и секли, причем висел на шее у него мешок со взяткою, будь то деньги или мех или соленая рыба; потом преступника заточали. Но зло не уменьшалось, только лихоимцы поступали осторожнее. Например, просители вешали подарок к образу в доме правительственного лица или при христосовании всовывали деньги в руку вместе с красным яйцом. Особенно крупными коррупционерами слыли правители областей.
Постоянная ссылка
ШПАРГАЛКА", ПОТЯНУВШАЯ НА 100 ЛЕТ. (01.11.2001 )

В суде Сиэтла, столицы знаменитой Силиконовой долины, близится к завершению дело в суде, о котором американские юристы целый год говорили как о мировой сенсации. 25-летний российский хакер Василий Горшков признан виновным по 20 пунктам обвинения и может получить 100 лет тюрьмы. Хотя окончательное решение суду предстоит вынести только 4 января.
Впрочем, обещанная сенсация на поверку оказалась довольно сомнительной. По крайней мере в российских виртуальных пределах, деятельность Горшкова и его 20-летнего приятеля Алексея Иванова, проходящего по тому же делу, давно не является чем-то из ряда вон выходящим.

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ