Компьютеры Аппаратное обеспечение
ASRock Vision 3D 137B и ION 3D 152B - HTPC для просмотра трехмерного видео
CeBIT 2011: неттопы и ПК-моноблоки на стенде ASUS
Toradex Xiilun - настольный компьютер для минималистов
Компьютеры Интернет
Спамеры заинтересовались национальными доменными именами
Последняя перекличка
Новое лицо DaVinci
Досуг Компьютерные игры
Анонс Serious Sam 3
Шикарный трейлер видеоигры The Elder Scrolls V: Skyrim
Игровая индустрия с 21 по 27 февраля. События. Факты. Комментарии
Компьютеры Программное обеспечение
Беспроводной маршрутизатор ASUS RT-N56U Black Diamond
Foxit Phantom PDF Suite 2.2.4: альтернатива Adobe Acrobat
64-битный антируткит доступен в обновленном сканере в продуктах Dr.Web 6.0 для Windows
Компьютеры Образование
Инспектор группы по информации и связям с общественностью требуется псковскому МЧС
Компания "КАМИ" посетила заводы Bottero и Mappi
За пользование мобильным телефоном выпускникам будут аннулировать результаты тестов
Образование Каталоги, порталы
Экология знаний
О правилах и программах
ИКТ и образование
<<   Март, 2011   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Пароли в IE 9 слабо защищены Информационная безопасность 15:01
Однако если у кого-либо появился доступ к твоему компьютеру, будь то взлом или непосредственное его использование, ему не составит труда использовать эти пароли.
       "В Firefox, установив главный пароль, вы имеете один пароль, который шифрует все остальные. IE 9 и предыдущие его версии подобной защиты не имеют", - сказал Фейнман. "Хорошо известны эксплойты, которые читают защищенное хранилище, место, где IE хранит ваши данные".
       Identity Finder продает ПО, которое сканирует файлы, хранящиеся в компьютерной сети или передающиеся при совместной работе, например через Microsoft SharePoint.
Комикс дня. ФСБ атакует? 3DNews.RU 15:01
В этот день силовиками было взломано два хакерских ресурса: форум MAZA и сайт directConnection.
       Итогом атаки стало похищение досье двух тысяч пользователей. Чем именно это чревато для киберпреступников пока не понятно. Кто-то говорит, что было обнаружено море улик - на ресурсах активно обсуждались взломы банковских систем, создание новых вирусов, торговля учетными записями букмекерских контор и пр. А кто-то выражает скепсис, считая, что кроме безобидной инфы о никах и электронках пользователей, ничего существенного найдено не было.
       Также разнятся версии и о причинах и способах взлома ресурсов.
Простая защита от двойного запуска заданий cron Хабрахабр 00:09
Принимаются следующие параметры: --lockfile=/path/to/file Обязательный параметр, задающий имя файла для лока. Если такого файла нет, он создастся автоматически. Разумеется, для каждого задания должен быть свой файл. --maxtime=N Время в секундах, отводящееся скрипту на нормальную работу. Если скрипт работал дольше, в STDERR будет выведено сообщение, которое cron может отправить вам на почту. --wait Если этот параметр указан, lockrun не отменит выполнение скрипта, а будет ждать, пока предыдущий процесс освободит лок. --verbose Как всегда, выдача более подробной информации о ходе процесса.
Инвестиционный банк Morgan Stanley стал жертвой серьезной утечки данных Сайберсекьюрити.Ру 08:33
Несколько недель назад хакерская группа Anonymous взломала серверы с документами компании HBGary, которая выполняла ряд заказов правительства США, связанных с ИТ-обслуживанием. В этих документах говорилось, что аудит, проведенный специалистами HBGary, выявил факт взлома Morgan Stanley в результате так называемой проведенной операции Aurora.
       Напомним, что о факте данной атаки в январе 2010 года сообщала и компания Google, которая обвинила официальные власти Китая в покровительстве хакерской деятельности.
Взломщик PlayStation опубликовал `Библию взлома` после полицейской облавы Хакер Online 14:22
Немецкий хакер, участвовавший во взломе PlayStation 3, ужесточил поединок с компанией Sony почти неделю спустя после того, как фирма-производитель популярной игровой консоли подала на него в суд за нарушение авторских прав и во время обыска конфисковала его компьютер.
       Высказывания, сделанные в понедельник Александром Егоренковым, который действует под хакерским ником graf_chokolo, являются последним залпом в поединке. Данное столкновение началось после того, как в его квартире был произведен обыск, а также изъяты компьютерные файлы, имеющие отношение к взлому PS3. Егоренков ответил публикацией того, что он назвал "HV Bible", в которой описана технология применения гипервизора для взлома игровых консолей.
Nintendo 3DS уже успели взломать. Почти Digital Media 14:03
И за считанные дни уже появились первые доказательства того, что взломать устройство можно, несмотря на громкие заявления Nintendo о новой усиленной защите. Пока что Nintendo 3DS появилась в продаже только на территории Японии и практически в первый день ее смели с полок магазинов.
       Что касается взлома, то консоль "ломали" с помощью устройства, известного под названием R4. Это пиратский картридж, который позволил запускать на Nintendo 3DS оригинальные игры для DS (как известно, консоль имеет обратную совместимость со старыми играми).
В Facebook высока активность вредоносного ПО BYTE/Россия 16:45
Win32/Yimfoca.AA может также загружать и запускать другое вредоносное ПО, в том числе фальшивые антивирусы. Для своего распространения червь использует чат в Facebook. Данная угроза проникает в компьютеры и с помощью сторонних программ-мессенджеров (Skype, MSN, Yahoo Messenger и другие), предоставляющих возможность пользователям Facebook обмениваться мгновенными текстовыми сообщениями.
       Червь Win32/Fbphotofake использует технологии социальной инженерии, распространяясь с помощью сообщений от уже зараженных друзей из списка контактов в Facebook.
ГОСУДАРСТВЕННАЯ СЛУЖБА УШЛА В СЕТЬ President.org.ua 15:25
Достаточно настучать волнующий вопрос на клавиатуре своего компьютера и переслать его на e-mail управления, а там письмо получат, присвоят ему, как положено, входящий номер и запустят в работу. Ответ тоже пришлют по электронной почте, причем он будет иметь такую же юридическую силу, как и традиционная бумажка. Секрет в том, что с января 2011 года управление Госслужбы Украины перешло на электронный документооборот, став в Крыму первым и пока единственным государственным органом, который отказался от бумагомарательства.
В Паттайе обокрали пятерых русских туристов ФедералПресс 08:53
Преступники оставили на месте преступления улику - 12- дюймовый заостренный нож, забытый на кровати.
       Бандиты вынесли плазменную панель, платиновое кольцо и 2 платиновых ожерелья, наличные - все вместе на сумму 190 тысяч рублей. Как заключили паттайские оперативники, работала опытная банда квартирных воров, которая следила за действиями туристов и терпеливо выждала момент для кражи. Никто из опрошенных соседей не заметил ничего подозрительного. Однако сыщикам удалось снять отпечатки пальцев преступников и подшить к делу вещественное доказательство - нож.
Использование мьютексов для обнаружения активного заражения Хабрахабр 22:10
При этом мьютексы никак не скрываются, а потому могут быть надежным сигналом наличия определенной инфекции.
       Выполнение вывода списка хэндлов на все мьютексы, открытые в системе, можно сделать с помощью утилиты Handle от Марка Руссиновича. Это делается простой командой: handle.exe -a &gt; log.txt
       Выполнив парсинг полученного списка можно не только получить информацию о том, есть ли инфекция в системе, но и в ряде случаев получить информацию, какой именно файл является потенциально зараженным.
Финский гаджет приручил российскую аудиторию Россияне назвали Nokia N8 лучшим мобильным телефоном 2010 года Газета.Gzt.ru 22:02
зато в отличие от твоего хваленого гламурного айпонта (iPhone GZT.RU) есть бесплатная навигация по ВСЕМУ МИРУ (мировая картография всего 6 гигов весит), подключение USB флешек НАПРЯМУЮ к смартфону для просмотра копирования файлов в том числе и видео (концепция мобильного компьютера в действии айпонт такого пока даже за деньги не может), штатный мультиформатный видеоплеер AVI и MKV видеофайлов (такое на айпонте возможно только после взлома или покупки приложения в аппсторе за немалые деньги), слот microSD для расширения памяти до 48 гигов (на айпонте такого нет и не будет даже за деньги).
Пионером переименования "милиции" в "полицию" стал Сыктыквкар Rambler 18:53
Они все написаны жизнью и кровью.Рисковать приходится уже через несколько минут. Женщина сообщает о взломе жилья. Светлана и не предполагала, что звонить "02" ей придется в первый день существования полиции. Но еще больше удивила скорость."Быстро приехали. 10 минут буквально, и все!" - говорит она.Дверь в комнату взломана, хозяйка подозревает свою соседку по квартире - с ней давно непростые отношения."Я что, разрешала двери открывать?!
Взгляд на аудит сквозь призму стандарта PCI DSS Хабрахабр 08:39
ТСП, пострадавшие от взлома или атаки, результатом которого была утечка данных; любое ТСП, которое было отнесено к уровню 1, по усмотрению MasterCard) должны выполнять следующие требования:
       1) ежегодный аудит, выполняемый QSA; 2) ежеквартальное сканирование сети, выполняемое ASV; 3) обязательное выполнение процедур подтверждения соответствия.
       б) ТСП уровня 2 (все ТСП с оборотом более 1 миллиона, но менее либо равным 6 миллионам транзакций ежегодно по картам MasterCard и Maestro; все ТСП, соответствующие уровню 2 другой платежной системы) должны выполнять следующие требования:
       1) ежегодный аудит, проводимый QSA; 2) ежегодное заполнение опросного листа SAQ (до 31 декабря 2010 года); 3) ежеквартальное сканирование сети, проводимое
Взломщик PS3 вышел на тропу войны с Sony Вебпланета 18:18
Снимать с публикации эти материалы хакер не намерен, да и вряд ли на данном этапе это представляется возможным.
       Дело в том, что уже нашлись добровольцы, решившие заняться размещением копий этих материалов во всех уголках Интернета. Так, некий Mizukage заявил, что в считанные минуты готов создать сотни зеркал и ссылок на торренты.
       Юристы корпорации Sony в курсе происходящего и активно рассылают хостинг-провайдерам требования об отключении сайтов с файлом "coolstuff.rar".
Около 150 тыс. пользователей пострадали от сбоя почтового сервиса Gmail АО "Казкоммерцбанк" 09:00
Из-за сбоя почтового сервиса Gmail, принадлежащего корпорации Google, в минувшие выходные своих писем лишились около 150 тыс. пользователей. Также были сброшены персональные настройки ящиков (контакты, папки, пользовательские метки и т.д.). При этом новая почта продолжила поступать на затронутые аварией адреса. У ряда пользователей наблюдается только частичная потеря данных, сообщает РИА "Новости".
       По данным Google, трудности с доступом к почте возникли у 0,29% пользователей Gmail. Почтового архива лишились только 0,08% пользователей, это около 154 тысяч аккаунтов. Доступ этих пользователей к сервису может быть заблокирован на время восстановительных работ.
Nokia 6303 classic Helpix 01:02
Напоследок скажу читателям: пожалуйста, выбирайте телефон с умом, не жалейте времени, и ваш избранник не разочарует вас, как и меня не разочаровал 6303 classic. Nokia может гордиться своим детищем.
       Когда мою Нокию украли, мне было тяжело в первые дни. Я даже пустил слезу, так он был мне дорог, несмотря на далеко не самый современный функционал.
       И еще немного: сейчас я подбираю себе новый телефон. Сейчас я уже более скрупулезен и затер Яндекс.Маркет с Хелпиксом до дыр, и я был бы очень признателен администрации сайта Helpix, если я выиграю Samsung i5800.
       Спасибо за внимание. Удачных вам покупок!
Пентест - это "ручная работа" Клерк.Ру 13:25
ПЕНТЕСТЕРЫ СЛЕДЯТ ЗА ПРОГРЕССОМ Методы тестирования на проникновение постоянно совершенствуются. Если бы пентестеры не следили за прогрессом, то их услуги очень быстро потеряли бы всю актуальность, поскольку хакеры проявляют активность и чуть ли не ежедневно их арсенал пополняется новыми способами взлома.
       Сергей Шустиков (Digital Security) называет специалистов, занимающихся тестированием на проникновение, "исследователями, всегда находящимися в поиске уязвимых систем и процессов".
       По мнению Ивана Янсона (Промсвязьбанк), об эволюции тестов на проникновение можно судить, например, по следующим параметрам.
В Google Chrome исправлено 19 уязвимостей Хабрахабр 20:09
Почти четверть уязвимостей были определены как устаревшие указатели ошибок, термин, используемый для описания неполадок в приложении в частности в Chrome выделение памяти кода.
       Pwn2Own 2011 начнется 9 марта, когда исследователи в области безопасности будут соревноваться во взломе не только Chrome но и других популярных браузеров Apple Safari 5, Microsoft Internet Explorer 8 и Firefox Mozilla 3.6. Исправленные ошибки в понедельник могут оказаться особенно важными в этом году, поскольку Google объявил приз в размере 20 000 долларов за взлом Chrome в течение трех дней с начала конкурса.
Как зарабатывают мобильные мошенники Багнет 11:32
Воровство. Число приверженцев интернет-банкинга постоянно растет, пароли и логины для входа в личный кабинет выдаются в офисах и банкоматах. Их можно заполучить с компьютера пользователя с помощью "трояна". Операции необходимо подтверждать с помощью кратких паролей, которые высылаются на сотовый телефон в виде SMS-сообщений. Мошенники оформляют фиктивную нотариально заверенную доверенность, по которой мошенник получает дубликат sim-карты "объекта". Существуют и более прямолинейные варианты, например, звонки от "сотрудников службы безопасности банка", которые просят продиктовать секретные данные.
Пластик вместо чиновника БАБР.ru 07:17
Не исключено, что идентификация граждан будет производиться по отпечаткам пальцев, рассказал Греф. И тогда не надо будет переживать из-за того, что кто-то забыл код или потерял карту, а ею воспользовались мошенники. Кстати, уже сейчас предлагается технология, которая позволит совместить электронную карту с мобильником. "На телефонную сим-карту укладывается еще одна "симка", и мобильник фактически становится электронной картой", - популярно объяснил принцип действия такого сложного механизма Греф. Возможность получения банковских услуг при помощи мобильной связи должна быть урегулирована в законопроекте о национальной платежной системе.
Samsung представляет новый двухъядерный планшетный ПК Galaxy Tab 10.1 ITware 14:23
и LED-вспышкой
       Фронтальная: 2.0 МП
       Видео Формат :MPEG4/H263/H264
       Воспроизведение : FullHD 1080p @ 30 кадров/сек
       Аудио MP3, AAC, AAC+, eAAC+, OGG, MIDI, AMR-NB/WB
       3.5мм мини-джек, Стерео Динамики
       Дополнительные характеристики Android Market для скачивания приложений и контента
       Android UI / Android Browser
       Мобильные сервисы Google: видео чат Google, Google-карты и т.д.

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ