Новые сюжеты

Захарова обвинила США в применении белого фосфора в Сирии
Названы новые цифры по ДТП и погибшим после первого снега в Киеве
ЕС проведет саммит по Brexit 25 ноября
"Быть союзником - не значит быть вассалом". Макрон ответил на угрозы Трампа
Александр Турчинов: Украина готовит мощный пакет разноплановых санкций

Основные сюжеты

Терезу Мэй обвиняют в провале сделки по Brexit
Убийство Джамала Хашогги: США ввели санкции против 17 граждан Саудовской Аравии
Шредер против "Миротворца" - чья возьмет
"Цель оппозиционной платформы - вывести единого кандидата во второй тур и победить"
Геращенко: Путин может отдать политзаключенных перед выборами
Конец недели в Украине будет со снегом и морозом
Криштиану Роналду обручился с испанской моделью Джорджиной Родригес
Компьютеры Аппаратное обеспечение
Asus Sabertooth X58 - плата на всю жизнь (компьютера)
Gateway EC19C-A52C/S - маленький ноутбук с большими возможностями
"Атомная" материнская плата MSI I3-945GSE-D для встраиваемых систем
Компьютеры Интернет
Доменные споры: трансфер домена и смена владельца
За 18 лет администрирования домена UA делегировано более 500 тыс. доменов
Акция "5000 клиентов за 5000 рублей!"
Досуг Компьютерные игры
The Witcher 2: Assassins of Kings. Видео
"Elemental. Войны магов": пошаговая ролевая стратегия - и дракон в подарок
"Mount & Blade. Огнем и мечом. Великие битвы": ролевая игра уже скоро
Компьютеры Программное обеспечение
LeechCraft 0.4.0
Aurora Media Workshop 3.4.46: мультимедиа комбайн
Взлом программ для чайников
Компьютеры Образование
Платформа 2011: репортаж с конференции
Кременчуг станет городом-партнером Проекта "Реформа городского теплообеспечения"
Центр Знаний Азербайджан проведет обучение специалистов по безопасности
Образование Каталоги, порталы
Время большой перемены
От вожатого до директора
Нормативы по физкультуре нужны не для оценки ученика
<<   Декабрь, 2010   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Обнаружена уязвимость в ядре Windows 7 3g.com.ua 01:03
В результате переполнения буфера в файле ядра появляется возможность обойти Контроль учетных записей Vista и Windows 7. Непосредственно атаке подвергается RtlQueryRegistryValues API, используемый для получения различных значений ключей реестра с помощью таблицы запросов и имеющий EntryContext в качестве буфера вывода...
       Новая уязвимость нулевого дня обнаружена в Windows. Она использует файл win32k.sys (критический компонент ядра Windows) и бросает серьезный вызов всему сообществу ИТ-безопасности. В результате переполнения буфера в файле ядра появляется возможность обойти Контроль учетных записей Vista и Windows 7.
Постоянная ссылка
В операционной системе webOS найдены опасные уязвимости Клерк.Ру 12:15
Выступившие на конференции Austin Hacker Association специалисты по безопасности компании Орландо Баррера и Даниэль Эрреро сообщили, что всего ими было найдено в webOS три уникальных уязвимости, связанные с переполнением подсистемы работы с плавающей запятой, с ошибкой, позволяющей проводить DDOS-атаку, а также с XSS-уязвимостью. Использовать обнаруженные уязвимости потенциальные злоумышленники могут самыми разными способами.
       "К примеру, использование XSS-уязвимости может привести к следующим атакам: удаленному вторжению и контролю, за счет использования JavaScript для динамической модификации функций устройства.
Постоянная ссылка
10 фактов о жизни скандального Джулиана Ассанжа (фото) Tochka.net 12:53
Но бросил учебу, потому что ему показалось, что образование спонсируют военные. В автобиографии Ассанж утверждает, что учился в 37 школах и шести университетах.
       4. Джулиан еще подростком стал увлекаться программированием и лазить в сетях, предшествовавших Интернету. В 20 лет его арестовали за взлом сервера канадской компании Nortel.
       "Было прикольно поиграть с вашей системой. Мы не нанесли никакого вреда и даже улучшили кое-что. Пожалуйста, не обращайтесь в полицию", - написал Ассанж администратору сайта.
       Тем не менее, хакера арестовали и пригрозили 10 годами тюрьмы. Неожиданно он отделался штрафом. Обвинение посчитало, что молодым человеком руководило исключительно любопытство.
Постоянная ссылка
Winamp версии 5.6 Компания "Ф-Центр" 19:32
Состоялся выход новой версии мультимедийного проигрывателя Winamp.
       Winamp в новой "шкурке" Bento
       В свежем релизе стоит отметить модуль pmp_wifi (поддержка синхронизации по Wi-Fi с устройствами на базе Android), прямую поддержку скролла мыши, возможность выставлять рейтинги прямо в тэги (для форматов MP3, WMA/WMV, OGG И FLAC). Было произведено обновление компонентов Gracenote CDDB/MusicID до версии 2.6.206, JTFE - до версии 1.2.3, libogg - до версии 1.2.1, libvorbis - до версии 1.3.2 и libvpx - до версии 0.9.5.
Постоянная ссылка
Молодые учатся у зрелых Учительская газета 02:42
Для решения этой проблемы я использовала информационные технологии. На каждый класс (а их у нас 14) был создан Excel- файл, в котором хранится информация по психологической диагностике каждого ребенка в отдельности. В каждом файле также сохраняется информация о тестированиях, проведенных в прошлые годы. Такой подход я использую уже третий год, так что уже даже накопился небольшой архив. Внутри файлов, кроме результатов тестирования, хранится также организационная информация - год проведения диагностики, фамилия классного руководителя, данные детей (фамилия, имя, отчество, пол, при необходимости - возраст).
Постоянная ссылка
Польза и вред порнографии: чего больше? MIGnews.com.ua 18:12
5. Видеочаты (польза).
       Сегодня тяжело себе представить крупную компанию, в которой бы не проводились видеоконференции. Однако именно представители порноиндустрии впервые поняли, что это направление может принести немалую прибыль секс-бизнесу.
       6. Всплывающие окна (вред).
       За появление всплывающей рекламы мы тоже должны "благодарить" порносайты. Они впервые решили воспрепятствовать гостю порносайта покинуть страничку, открывая постоянно все новые и новые окна взамен закрывающихся.
       7. Широкополосный интернет (польза).
       Занимающиеся порнобизнесом, больше других были заинтересованы в быстрой скорости связи. Некоторые специалисты уверены, что именно картинки неприличного содержания, выполненные в высоком разрешении, дали стимул развитию скорости связи.
       8.
Постоянная ссылка
Уязвимости в xine-lib, Moonlight и Wireshark PCnews.ru 00:55
В библиотеке xine-lib, используемой во многих медиа-плеерах, найдена уязвимость, позволяющая выполнить код в системе при обработке в библиотеке специально оформленного файла в формате ASF. Проблема устранена в версии 1.1.19; В браузерном плагине Moonlight со свободной реализацией технологии Silverlight, найдена опасная уязвимость, которая может привести к выполнению кода злоумышленника при открытии специально скомпонованных web- страниц. Проблема устранена в Git-репозитории проекта; В новых выпусках сетевого анализатора Wireshark 1.4.2 и 1.2.13 устранены две уязвимости: первая может привести к переполнению буфера при анализе содержимого сетевых пакетов; вторая вызывает зависание приложения при обработке определенным образом скомпонованных ZigBee ZCL-атрибутов.
Постоянная ссылка
HTML5: да придет спаситель Хакер Online 15:58
Заметь, что скрипт только тестирует наличие или отсутствие поддержки, а не эмулирует недостающий функционал.
       Для выводов простой векторной графики и рисования можно применить Raphael, созданный, кстати, нашим программистом. Библиотека может работать как с SVG, так и с VML, и скрывает от тебя все внутренности рисования. А заменить canvas поможет разработка от гугла - exCanvas, с которой даже тупой IE7 сможет рисовать все, что ты ему прикажешь.
Постоянная ссылка
10 современных теорий заговора Digital Media 13:57
А как на счет просто "предупредительного выключения" в моменты национальной угрозы? Задумайтесь об этом.
       3. Антивирусное программное обеспечение как форма корпоративного контроля. Мы все используем антивирусы, ну или по крайней мере должны. Однако согласно теории, антивирусные программы сами внедрили в наши компьютеры медленнодействующие вирусы, которые повреждают наши жесткие диски и хранилища данных в тот момент, когда мы хотим обновить подписку на то или иное антивирусное ПО. Только не говорите мне, что ваша система никогда не заражалась троянам несмотря на все меры защиты.
Постоянная ссылка
Китай заблокировал доступ к WikiLeaks Lenta.Ru 14:41
При этом, как пишет Computerworld, наиболее вероятной причиной введения цензуры в отношении WikiLeaks стала публикация документов, свидетельствующих о причастности властей Китая к хакерским атакам на сервера Google, а также на сайты Далай-ламы, американских бизнесменов и госчиновников.
       Документы являются иллюстрацией конфликта между Google и официальным Пекином, который обострился в начале 2010 года после попыток неизвестных хакеров взломать почтовые аккаунты китайских правозащитников и журналистов на Gmail. Служба безопасности Google установила, что взлом производился с IP-адресов, зарегистрированных в Китае. Обострение едва не привело к полному уходу Google с китайского рынка, однако лицензия компании в итоге была продлена.
Постоянная ссылка
"Все банкоматы" Якутска взломал ИТ-директор банка CNews.ru 18:28
В Управлении "К" рассказали CNews, что задержанная группа состояла из троих жителей Якутска. Замысел преступления принадлежал системному администратору "одного из городских НИИ". Второй член группы, согласно плану злоумышленников должен был заниматься непосредственной обналичкой, а для доступа к программному коду банкоматов ими был привлечен третий соучастник, "руководитель ИТ-отдела одного из банков Якутска". Необходимое для взлома банкоматов ПО они приобрели у хакера из Москвы за 100 тыс. руб., подчеркивают в Управлении "К".
       Полные имена и конкретные места работы взломщиков сейчас являются тайной следствия, и потому не называются, как и сроки задержания.
Постоянная ссылка
С начала года в Китае арестовано почти 500 хакеров PCweek/UE 19:05
В одном из более чем 251 тысяч писем идет речь о хакерской атаке на Google и другие крупные интернет-компании. Напомним, что об атаке впервые стало известно в январе текущего года. Тогда представители Google официально сообщили, что их сервис электронной почты Gmail был взломан хакерами из Китая - это, в значительной степени, привело к конфликту с китайским правительством и уходу компании из страны.
Постоянная ссылка
Только у нас Дмитрий Васильев: "Российская компания рассматривается на немецком рынке как серьезная угроза..." Газета "Русская Германия" 13:22
С их помощью добрались до упомянутых выше документов, которые потом были вырваны из контекста и грубо сфабрикованы. Далее мы предполагаем, что имели место взломы частных квартир, из которых были похищены документы, договоры, проекты договоров. Также, по всей видимости, была взломана система электронного документооборота; мы предполагаем, что кто-то знал наши пароли и таким образом смог получить доступ к информации.
       - Как вы полагаете, самые трудные для TelDaFax времена еще впереди или уже позади?
       - Плохое уже позади, все истории написаны, ничего нового уже не появится.
Постоянная ссылка
Репозиторий Free Software Foundation выведен из строя, GNU.org подвергся дефейсу Хакер Online 11:57
Хакеры использовали полученный доступ для добавления скрытого статичного HTML-файла в CVS-хранилище, который изменил вид главной страницы gnu.org. После того, как была найдена директория, по ошибке разрешенная для исполнения PHP-скриптов, хакеры также установили PHP реверс-шелл скрипт.
       "Дальше они пытались использовать кучу руткитов на сервере gnu.org. И мы думаем у них ничего не получилось. Хотя мы не уверены", - сказал Ли.
       Руководители проекта потратили почти все выходные, приводя сайт GNU в свое первоначальное состояние. И даже когда началась эта работа, было обнаружено, что "попытки взлома www.gnu.org продолжались с помощью PHP- шеллов.
Постоянная ссылка
Взлом программ для чайников Хабрахабр 09:38
Disclaimer: все ниженаписанное написано исключительно с просветительскими и исследовательскими целями, а также понимания механизмов защиты от взлома. Автор ни в коем случае не рекомендует использовать данную информацию для взлома программ.
       В данной статье я хочу рассказать про три с половиной основных способа взлома программ на .NET, цель, которую я преследую помочь разработчикам лучше понять механизмы защиты своих программ, т.е. выяснить наиболее очевидные угрозы и предпринять соответствующие меры (или не принимать).
       Я не буду углубляться в детали и использовать сложные инструменты для взлома. Все будет расписано для чайников, т.е. все инструменты будут простыми, легкодоступными и бесплатными.
Постоянная ссылка
Игорь ШИТОВ: "С Шерифом было тяжелее, чем с Динамо" Спорт.ua 13:28
С кем пришлось тяжелее всего?
       - С "Шерифом". Особенно в Тирасполе, где в концовке везение оказалось на нашей стороне. Впрочем, без удачи никуда не деться. Нам противостояла организованная закрытая команда, чью оборону нелегко взломать. Вдобавок молдаване и атаковали очень опасно.
       При подготовке к поединку с АЗ мы выяснили, что алкмаарцы намного лучше выступают при своей публике - в гостях же они выглядят куда менее убедительно. Понятно, что для нас это был отличный шанс закрепиться в лидерах квартета, тем более играли дома.
Постоянная ссылка
Веселый барабанщик Мы здесь 20:07
- спросил Толя.
       Дальше история еще более драматизируется. Ибо разговор, уже при свидетельнице-бутылке, пошел о так называемой "русской почве". Плюс - сопутствующее этой почве: война в Ираке, "Буря в пустыне", озоновая дыра в космосе...
       На полу лежали бывшие сервизы. В спальне рыдала Оля. А за окном ухали "бабы", сотрясая серьезный мужской творческий разговор и все его художественные окрестности.
Постоянная ссылка
"Добыча киберпреступников это десятки миллиардов долларов" Ves.lv 17:35
Насколько Лаборатория Касперского борется с компьютерным пиратством?
       Наш продукт, конечно же, является мишенью для подделок, особенно в развивающихся странах. Точный объем пиратства оценить сложно. На эту тему есть интересная история. Наши антивирусники защищаются некими ключевыми файлами, которые обеспечивают возможность работы с продуктом. Года 34 назад мы както заметили, что сильно увеличивается нагрузка на серверы изза того, что поток обновлений сильно превышал наших количеством клиентов. Вывод был один это пиратские версии наших программ. Какимто образом кудесникитехнари обнаружили наши ключевые файлы, которые, с их точки зрения, были наиболее растиражированы.
Постоянная ссылка
Сибирьтелеком начал сотрудничество со спортивным порталом Sportbox.ru Сибирские новости 10:25
Обеспечен современными системами видеонаблюдения, бесперебойного электроснабжения, кондиционирования, пожаротушения, что позволяет организовать как "виртуальную" защиту ИТ-ресурсов от взлома, так и физическую охрану оборудования. Стоит отметить, что дата-центр "Сибирьтелеком" консолидирует ресурсы сторонних контент-провайдеров, предназначенных для абонентов географической зоны ОАО "Сибирьтелеком", а также выступает в качестве технологической площадки портала Sibnet.ru.
Постоянная ссылка
Китайская полиция арестовала сотни подозреваемых в кибератаках Хакер Online 14:59
А количество кибератак в стране ежегодно возрастает более чем на 80 процентов, согласно сообщению.
Постоянная ссылка
ХАКЕРОВ НЕ ЗРЯ УЧИЛИ. (01.12.2002 )

В середине 90-х в столице действовала подпольная школа хакеров, где талантливых программистов учили взламывать сети западных корпораций.
Об этом нам рассказал Константин, бывший представитель этого племени компьютерных "монстров". Наша встреча состоялась у него в квартире, расположенной в сталинском здании в историческом центре города. Комната бывшего хакера, а ныне ведущего сотрудника финансовой компании, не оставляла никакого сомнения в его прежних увлечениях - в "красном" углу на специальном столе стояло два больших монитора, ниже - соединенные между собой системные блоки, вокруг стопками лежали диски. -
Сейчас хакеры делятся, грубо говоря, на три условные категории.

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ