Компьютеры Аппаратное обеспечение
Новинки компьютерного рынка Беларуси
Появились первые данные о чипсете Intel X79
InteI Core Infinity: безъядерные процессоры для "облачных" вычислений
Компьютеры Интернет
Определение правового статуса сайтов:
Бложе мой: куда податься блогеру из надоевшего ЖЖ
Доменные имена Солнечной системы со 100% скидкой
Досуг Компьютерные игры
Dragon Age 2 - выше головы не прыгнешь
Адреналиновые симуляторы нового поколения и возрождение классики
Знакомство с технологией NVIDIA Revers 3D
Компьютеры Программное обеспечение
Релиз MikroTik RouterOS 5
Быстрый старт в MODX Revolution
Компания Mandriva.Ru и проект EduMandriva выпустили пакет свободного программного обеспечения для школ
Компьютеры Образование
Впервые в России: новая версия курса "Дизайн сетей хранений данных Cisco"
ФСБ России сертифицировала Microsoft SQL Server 2008
Болонская система может сделать всех студентов уклонистами Студенты опасаются с переходом на Болонскую систему остаться без отсрочки от армии
Образование Каталоги, порталы
В Азербайджане создана универсальная платформа для дистанционного получения среднего и высшего образования
ФРАНЦУЗСКИЙ УГОЛОК -
Бакалавр? Магистр? Специалист?
<<   Апрель, 2011   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Хакеры атаковали более 300 тысяч сайтов за шесть дней РИА Новости 11:52
Владельцам сайтов, которые были скомпрометированы, рекомендуется принять меры по обеспечению безопасности как можно быстрее.
       SQL-инъекции - распространенный способ взлома сайтов. Возможность проведения SQL-инъекции возникает, если веб-мастер, создававший атакуемый сайт, уделил недостаточно внимания защите от подобных атак. От SQL-атак не застрахованы самые опытные веб-разработчики. Ранее на этой неделе с помощью SQL-инъекции был взломан MySQL.com - официальный сайт свободной системы управления базами данных (часто используется при создании сайтов), принадлежащей компании Oracle.
Троян-чистюля атакует смартфоны Ferra 13:50
Вредоносная программа классифицируется некоторыми экспертами как троян, обладающий функциональностью "бекдора" (backdoor). Благодаря этому, злоумышленники при заражении мобильного устройства получают несанкционированный доступ к устройству пользователя. Распространение вредоносного ПО происходит по различным каналам, в том числе и под видом приложений для смартфонов с различными ОС. Троян действует на территории ряда стран, в том числе в России.
Новости Компьютерные Вести On-line 02:01
Стоимость подписки составляет от $15 до $35 в месяц. В то же время можно открыть код страницы - и там все еще будет текст статьи.
       Несложно догадаться, что для обхода такой "защиты" достаточно просто убрать из кода страницы строчки, которые вызывают это всплывающее окно. Каждый может сделать это с помощью скрипта Greasemonkey. Или просто установить букмарклет NYTClean, который только что опубликовал канадский программист Дэвид Хейес.
Доказательства могущества китайской триады прячут за высоким забором на владивостокском Арбате? Видеорепортаж Сергея Землянского Приморское Телевидение и Радио 15:18
Сколько их там на самом деле - тщательно скрывается, чтобы не вызывать ненужный ажиотаж среди населения. Но очевидно, что это - только первый шаг на пути к громким открытиям.
       Такие находки очевидно доказывают, что взломанная улица возможно станет местом исторических сенсаций. Тем более, когда здесь дежурят спецмашины для перевозки ценностей и введено скрытое милицейское оцепление. Недавно
"Практические аспекты проведения теста на проникновение" Press-release.ru 14:13
Физика социальных процессов. · Физическое воздействие: воздействие при помощи физических носителей информации. · Множество примеров из реальной практики проведения тестов на проникновение.
       13.20 - 14.20: Средства анализа защищенности, взлома и эскалации привилегий (двойной доклад: Андрей Соколов, консультант по информационной безопасности ЗАО "ДиалогНаука" и Александр Дорофеев, CISA, CISSP, директор АНО "Учебный центр "Эшелон").
       В ходе доклада будут представлены средства анализа защищенности, взлома и эскалации привилегий, которые могут быть использованы, в том числе и в ходе работ по тестированию на проникновение:
       · Методологии инструментального анализа: ISSAF, OSSTMM. · Система анализа защищенности Backtrack.
НАСА вновь отчитывают за уязвимости в компьютерных сетях proUA 07:33
Аудит выявил, что в ИТ-системах НАСА возможно получить криптоключи, зашифрованные пароли и данные о пользователях, что позволит получить потенциальным злоумышленникам несанкционированный доступ к ресурсам. Наиболее распространенные просчеты были связаны с неверной настройкой FTP- серверов и подверженностью сетей атакам типа "man-in-the-middle", кроме того, после проникновения в сеть перед потенциальными злоумышленниками открываются широкие возможности по сканированию других хостов и рабочих станций.
       В последних аудиторских документах говорится, что в 2009 году НАСА уже дважды становилось жертвой взломов, в результате которых было похищено около 22 гигабайт данных.
Symantec нашла мобильный вирус, борющийся с пиратством Информационная безопасность 20:49
Настоящая программа является коммерческой и доступна для приобретения в магазине Android Market за 1 доллар США или 1 евро в зависимости от страны, однако привычки некоторых пользователей Сети не позволяют им покупать приложения даже по столь скромной цене.
       После загрузки, установки и запуска вирус, получивший наименование Android.Walkinwat, изображает в пользовательском интерфейсе "процесс взлома программы", в то время как на самом деле выполняемые им действия имеют совершенно иной характер.
Касперский: демократия нуждается в онлайн-голосовании Newsland 02:49
"Нам нужно перестроить процесс принятия решений; нам нужны новые законы - Интернет-право". Усилия организаций защищающих авторское право по применению суровых мер в отношении пиратства - пример динозавров, пытающихся остаться в живых в новом технологическом пейзаже, по словам Касперского.
Тест-драйв GZT.RU: Honda CR-V вызывает привыкание у автовладельцев GZT.RU испытал актуальную версию Honda CR-V Газета.Gzt.ru 18:02
Высокая посадка дает возможность видеть чуть дальше остальных, упругая подвеска не раздробит позвонки и не укачает на трассе. Только вот передаточное число в рулевом механизме хотелось бы уменьшить от упора до упора руль совершает 3,5 оборота, что многовато. Чтобы резко объехать дыру в асфальте, которых по весне у нас на каждом километре с добрую дюжину, приходится слишком сильно крутить руль. Зато на трассе, на скорости под 120 км/ч автомобилем управлять приятно, он не заставляет напрягаться и повинуется всем движениям руля без нервозности.
Советские городские легенды: джинсы с сифилисом и смерть интеллигента Украина криминальная 09:34
Тут, несомненно, отзвуки Гданьска и "Солидарности".
       55. Квартирных краж - по сравнению с ныне - было меньше на порядок, но легенд было много. Про человека, который, дабы уберечься, поставил, уезжая в отпуск, напротив входной двери самострел (ружье или арбалет), в его квартире позже случился пожар, пожарник выбил дверь - и получил пулю/стрелу - в живот. Другой человек поставил корабельный ревун в качестве сигнализации - вор взломал дверь, ревун сработал - и вор умер от акустического удара/страха.
RSA предупреждает пользователей SecurID об утечке данных PCweek/RE Online 16:09
RSA рекомендует клиентам обратить усиленное внимание на обеспечение безопасности при использовании веб-сайтов и приложений социальных медиасредств, применять строгие политики в отношении паролей и PIN-кодов, напомнить сотрудникам, чтобы не открывали подозрительные электронные сообщения и не сообщали свои регистрационные данные другим людям или веб-сайтам. Клиентам следует также обратить особое внимание на обеспечение безопасности каталогов, "полностью использовать свои продукты SIEM", применять двухфакторную аутентификацию для управления доступом к каталогам, вести мониторинг изменений полномочий пользователей и прав доступа, ограничить удаленный и физический доступ к инфраструктуре, обеспечивающей работу
Подборка первоапрельских шуток 2011 года. Debian, Gentoo, openSUSE и Arch Linux объявили об объединении OpenNet 11:00
Релиз перенесен с 6 апреля на начало сентября. В качестве мотивов называется необходимость изменения дизайна констант, намерение выпустить GTK+ 4 и большое количество запросов на изменения, несмотря на стадию заморозки; Линус Торвальдс объявил о намерении сделать доступным код ядра под лицензией BSD. По мнению Трвальдса лицензия GPLv2 слишком сильно ограничивает производителей и приводит к таким казусам, как появление лицензионных претензий при попытке включить заголовочные файлы ядра
Кучмагейт перерастает в "войну воров" Крымское Эхо 15:05
В свою очередь, "донецкие" нанесут новый удар, и конфликт продолжит нарастать, виток за витком.
       Мало того, уголовное дело, как черная дыра, притягивает в орбиту кучмагейта все новых и новых фигурантов. Уже допрошен экс-секретарь Совнацбеза Евгений Марчук, на очереди бывший глава Администрации президента Виктор Медведчук, угроза оказаться в кабинете следователя нависла над спикером парламента Владимиром Литвиным. Опасно уже то, что следствие вообще запустило в оборот "пленки Мельниченко" (а без них не возникло бы дело Кучмы). В записях фигурирует добрая половина нынешнего политикума, а за каждым политиком, как известно, стоят олигархи.
Плоские "шутки" Каспаров.Ru 16:17
Сам Алексей Навальный так оценивает ситуацию: "По моему мнению, атаки на "ЖЖ", Twitter, стэндэлонблоги и другие прочие независимые ресурсы будут продолжаться и случаться гораздо чаще. Вовсе не потому, что это эффективно, а потому что соответствует логике власти, для которой и борьба с оппозицией - лишь повод украсть денег. ДиДосы, взломы, боты, "размещение в блогах" - все это, по очевидным причинам, идет через "серую кассу", а иначе говоря, оплачивается наличными.
Хакер стер целый сезон популярного детского сериала Sostav.ru 15:36
Также сообщается, что ранее в феврале этого года Джусона уже обвиняли в незаконном проникновении в компьютерную сеть вещательной компании, однако, по условиям сделки между сторонами, рассмотрение дела в суде было прекращено, несмотря на то, что Джусон признал свою вину.
       Истец заявил, что в ходе "взлома" было уничтожено 6480 электронных файлов объемом в 300 Гб, включая иллюстрации, мультипликацию и видеоматериалы, что равняется двум годам работы сотен сотрудников по всему миру.

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ